SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
RAPPORT
Présenté en vue d’obtenir
L’ÉXAMEN PROBATOIRE
En GÉNIE INFORMATIQUE
Le Pare-feu
Limites, Performances et Meilleures Pratiques
Par Mohamad SABRA
Soutenu devant un jury composé de :
Dr. Yann POLLET, Dr. Amal KOBEISSI, Dr. Abbas IBRAHIM
Avril 2023
II
Remerciements
Je souhaite exprimer ma profonde gratitude envers l’ISAE qui a fourni un environnement
de recherche inspirant et son directeur M. Khalil EL KHOURY pour son soutien tout au long de
mon parcours au Cnam. Mes remerciements s'adressent également au chef du département
informatique, Dr. Amal KOBEISSI pour son suivi attentif de mes travaux et pour avoir fourni les
connaissances et ressources nécessaires à leur réalisation. Je tiens à remercier chaleureusement le
jury pour l'attention particulière portée à mon travail et pour leurs commentaires constructifs qui
vont contribuer à son amélioration. Enfin, je remercie tout particulièrement mon tuteur Dr. Amal
KOBEISSI pour son temps et ses encouragements sans lesquels cette étude n’aurait pas été
possible.
III
Résumé
Cette étude a pour but d’explorer les aspects clés des pare-feux dans la sécurité des réseaux
informatiques, notamment leur importance, leur performance, leurs limites, et les meilleures
pratiques de leur utilisation. La première partie présente l'architecture des pare-feux, en abordant
les différents types de pare-feu, les composants et les règles associées. Ensuite, dans la seconde
partie, les technologies de pare-feu sont passées en revue, notamment les pare-feux à filtrage de
paquets, à inspection dynamique, proxy et de nouvelle génération. La troisième partie de l'étude
examine le déploiement du pare-feu, en se concentrant sur la topologie du réseau, la configuration
et la gestion, ainsi que la journalisation et la surveillance. La quatrième partie discute des
limitations des pare-feux, telles que les vulnérabilités et les techniques de contournement, ainsi
que des mesures de la performance des pare-feux et les facteurs qui peuvent affecter leur
performance. La cinquième partie présente les meilleures pratiques pour l’utilisation du pare-feu.
Enfin, la conclusion résume les points clés de l'étude et explore les tendances futures de la
technologie des pare-feux.
Mots clés: sécurité des réseaux, pare-feu, filtrage de paquets, inspection dynamique, proxy,
nouvelle génération, déploiement, configuration, gestion, journalisation, surveillance, limitations,
vulnérabilités, techniques de contournement, meilleures pratiques, facteurs de performance.
IV
Abstract
The purpose of this paper is to explore the key aspects of firewalls in computer network
security, including their importance, performance, limitations, and best practices for their use. The
first part introduces the architecture of firewalls, discussing the different types of firewalls,
components, and associated rules. Next, in the second part, firewall technologies are reviewed,
including packet filtering, stateful inspection, proxy, and next generation firewalls. The third part
of the paper examines firewall deployment, focusing on network topology, configuration and
management, and logging and monitoring. The fourth part discusses the limitations of firewalls,
such as vulnerabilities and bypass techniques, as well as the measures of firewall performance and
the factors that can affect it. The fifth part presents the best practices for using a firewall. Finally,
the conclusion summarizes the key points of the study and explores future trends in firewall
technology.
Keywords: network security, firewall, packet filtering, dynamic inspection, proxy, next
generation, deployment, configuration, management, logging, monitoring, limitations,
vulnerabilities, bypass techniques, best practices, performance factors.
V
Table des matières
Remerciements................................................................................................................................ 2
Résumé............................................................................................................................................ 3
Abstract........................................................................................................................................... 4
Table des matières........................................................................................................................... 5
Liste des Abréviations..................................................................................................................... 7
Liste des Figures ............................................................................................................................. 8
Liste des Tableaux .......................................................................................................................... 9
Introduction................................................................................................................................... 10
I. Architecture des pare-feux......................................................................................................... 11
1.1 Types de pare-feu................................................................................................................ 11
1.2 Composants du pare-feu ..................................................................................................... 12
1.3 Les politiques et règles de pare-feu .................................................................................... 13
II. Technologies de pare-feu ......................................................................................................... 15
2.1 Pare-feu à filtrage de paquets.............................................................................................. 15
2.2 Pare-feu à inspection dynamique........................................................................................ 16
2.3 Pare-feu proxy..................................................................................................................... 18
2.4 Pare-feu de nouvelle génération.......................................................................................... 19
III. Déploiement du pare-feu......................................................................................................... 21
3.1 Topologie du réseau et placement du pare-feu ................................................................... 21
3.2 Architectures de déploiement ............................................................................................. 22
3.3 Installation et Configuration de PfSense............................................................................. 25
3.4 Journalisation et surveillance.............................................................................................. 27
IV. Limitations et Performance..................................................................................................... 29
4.1 Vulnérabilités, techniques de contournement du pare-feu.................................................. 29
VI
4.2 Mesures de performance des pare-feux .............................................................................. 31
4.3 Facteurs qui affectent la performance des pare-feux .......................................................... 32
V. Les Meilleures Pratiques.......................................................................................................... 33
Conclusion .................................................................................................................................... 34
Bibliographie................................................................................................................................. 35
VII
Liste des Abréviations
ACL Access Control List
DDos Distributed Denial of Service
DHCP Dynamic Host Configuration Protocol
DMZ Demilitarized Zone
DNS Domain Name System
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
IA Intelligence Artificielle
ICMP Internet Control Message Protocol
IEEE Institute of Electronic and Electronics Engineers
IP Internet Protocol
IPsec Internet Protocol Security
ISO International Organization for Standardization
NAT Network Address Translation
NGFW Next Generation Firewalls
NTP Network Time Protocol
OSI Open Systems Interconnection
SIP Session Initiation Protocol
SYN Synchronization
TCP Transmission Control Protocol
UDP User Datagram Protocol
UTM Unified Threat Management
VPN Virtual Private Network
VIII
Liste des Figures
Figure 1 - Jeu de règles de pare-feu à filtrage de paquets............................................................. 15
Figure 2 - Pare-feu à inspection dynamique ................................................................................. 17
Figure 3 - Hôte à double interface de réseau ................................................................................ 23
Figure 4 - Hôte à écran.................................................................................................................. 23
Figure 5 - Sous-réseau filtrant....................................................................................................... 24
Figure 6 - Configuration de l'interface WAN. .............................................................................. 26
Figure 7 - Configuration de l'interface LAN................................................................................. 26
IX
Liste des Tableaux
Tableau 1 - Avantages et inconvénients des pare-feux à filtrage de paquets ............................... 16
Tableau 2 - Avantages et inconvénients des pare-feux à inspection dynamique.......................... 17
Tableau 3 - Avantages et inconvénients des pare-feux proxy ...................................................... 18
Tableau 4 - Avantages et inconvénients des pare-feux de nouvelle génération ........................... 19
Tableau 5- Effets de la topologie du réseau sur la sécurité et la performance du réseau ............. 21
10
Introduction
Les menaces auxquelles sont confrontés les réseaux informatiques s’accroissent
rapidement. Pour faire face à ces dangers, le domaine de la sécurité des réseaux est en constante
évolution. Le défi principal dans ce domaine est de protéger les réseaux contre les attaques qui
deviennent de plus en plus sophistiquées. Les entreprises et les organisations gouvernementales
doivent confronter des attaques de différents types qui peuvent entraîner des pertes de données,
des perturbations de l’activité, des vols d’informations confidentielles et surtout des pertes
financières (1). Les réseaux sont de plus en plus complexes et connectés par une diversité de
périphériques. De plus, la plupart des réseaux fournissent des services et des accès à distance, ce
qui contribue à leur vulnérabilité.
L’un des outils de sécurité les plus couramment utilisés pour protéger un réseau
informatique des attaques est le pare-feu (2). Malgré son efficacité, plusieurs problématiques liées
à son utilisation existent. Une mauvaise configuration ou une mise à jour tardive de ce composant
peut entraîner des failles de sécurité qui permettent aux pirates de le contourner et d’accéder au
réseau. Nous cherchons à étudier les différents types des pare-feux, leur performance, et les
meilleures implémentations de ce composant pour garantir une plus grande sécurité dans le réseau
informatique.
Pour cette étude, nous allons d'abord examiner l'état de l'art ainsi que les détails de la
technologie de pare-feu. Ensuite, nous allons étudier un cas réel de déploiement de pare-feu et
analyser les limites, les performances et les meilleures pratiques d'utilisation de cette technologie.
Cette approche nous permettra de mieux comprendre les avantages et les inconvénients du pare-
feu dans un contexte pratique, tout en s'appuyant sur les connaissances théoriques actuelles pour
contextualiser notre analyse. En somme, cette étude fournira une analyse de l'utilisation des pare-
feu dans un environnement professionnel, avec une attention particulière accordée aux meilleures
pratiques et aux possibilités d'optimisation de la performance.
(1) Yan, Fan, et al. “Computer Network Security and Technology Research.” 2015 Seventh International Conference
on Measuring Technology and Mechatronics Automation, IEEE, 2015, pp. 293–96.
(2) Krit, S., & Haimoud, E. (2017). Overview of firewalls: Types and policies: Managing windows embedded firewall
programmatically. In 2017 International Conference on Engineering &MIS (ICEMIS). IEEE.
11
I. Architecture des pare-feux
L'architecture des pare-feux joue un rôle essentiel dans leur fonctionnement. Selon les
normes édictées par l’ISO (International Organization for Standardization) dans la série 27001 (3),
les pare-feux sont implémentés en tant que dispositifs matériels et/ou logiciels insérés entre les
réseaux internes et externes de l’organisme. Ils sont configurés pour filtrer le trafic selon des règles
de sécurité prédéfinies. Dans ce qui suit, nous allons discuter des types, des composants clés et des
règles de l'architecture des pare-feux.
1.1 Types de pare-feu
Les pare-feux peuvent être classés en plusieurs types en fonction de leur architecture et de
leur fonctionnement. Les pare-feux de niveau réseau et les pare-feux de niveau applicatif sont les
types les plus couramment utilisés dans les entreprises (4).
Les pare-feux de la couche réseau fonctionnent au niveau de la couche réseau du modèle
OSI (Open Systems Interconnection) et filtrent le trafic en fonction des adresses de l’IP (l’Internet
Protocol), des ports et des protocoles. Ils sont généralement plus rapides et moins gourmands en
ressources que les pare-feux de la couche application, mais offrent une visibilité limitée sur les
protocoles de la couche application (5). Les pare-feux à filtrage de paquets et les pare-feux à
inspection dynamique sont des exemples de pare-feu de couche réseau.
Les pare-feux de la couche application fonctionnent au niveau de la couche application du
modèle OSI et filtrent le trafic en fonction des protocoles et du contenu de la couche application.
Ils offrent un niveau de sécurité et de contrôle du trafic plus élevé, mais peuvent être plus lents et
plus gourmands en ressources que les pare-feux de la couche réseau (6). Parmi les exemples de
(3) ABNT NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da
segurança da informação — Requisitos. (Information Technology - Security Techniques - Information Security
Management Systems - Requirements).
(4) Ahad, Abdul & Nabi, Aftab & Ahmed, Mushtaque. (2022). An Overview of Firewall Types, Techniques, and
Functionalities, International Journal of Computing and Related Technologies, Volume 3, Issue 1.
(5) Tang, Z., & Zhou, Y. (2020). A Study of Network Layer Firewall for Network Attack Detection and Blocking. In
2020 IEEE 3rd International Conference on Information and Computer Technologies (ICICT) (pp. 1-5). IEEE.
(6) Krishnamoorthy, M., Manikandan, R., & Natarajan, S. (2020). Performance Evaluation of Application Layer
Firewall in Detecting and Blocking Web Application Attacks. In 2020 4th International Conference on Trends in
Electronics and Informatics (ICOEI) (pp. 903-908). IEEE. DOI: 10.1109/ICOEI49302.2020.9194716
12
pare-feu de couche applicative, on peut citer les pare-feux d'application web et les passerelles de
courrier électronique.
Les pare-feux hybrides combinent les techniques de filtrage de la couche réseau et de la
couche application afin de trouver un équilibre entre performance et sécurité (7). Ils peuvent filtrer
le trafic à la fois au niveau du réseau et des applications. Les pare-feux de nouvelle génération et
les systèmes de gestion unifiée des menaces UTM (Unified Threat Management) sont des
exemples de pare-feu hybrides.
Après avoir examiné les différents types de pare-feux, nous allons nous concentrer sur les
éléments essentiels qui constituent leur architecture.
1.2 Composants du pare-feu
Les pare-feu se composent généralement de plusieurs composants clés, notamment des
filtres de paquets, des moteurs d'inspection d’état, des passerelles de niveau applicatif et des
traducteurs d'adresses réseau NAT (Network Address Translation).
Les filtres de paquets fonctionnent au niveau du réseau, couche 3 du modèle OSI, et
inspectent les paquets individuels de données pour déterminer s'ils doivent être autorisés à traverser
le pare-feu en fonction de règles prédéfinies (8).
Les moteurs d'inspection d’état fonctionnent également au niveau du réseau, mais
maintiennent une table d'état pour suivre l'état de connexion des paquets individuels et permettent
ou refusent le trafic en fonction de cet état (9). Cette gestion permet aux pare-feux de filtrer le
trafic en fonction de l'état de la connexion, comme les poignées de main du TCP (Transmission
Control Protocol) et l'initiation de session du SIP (Session Initiation Protocol). Cela rend les pare-
feux plus efficaces pour bloquer les accès non autorisés et prévenir les attaques par déni de service
DDoS (Distributed Denial of Service).
(7) Bhatt, Sagar, and Ankur Patel. "Performance Comparison of Hybrid Firewalls with Traditional Network and
Application Layer Firewalls in Network Attack Detection and Prevention." In 2020 11th International Conference on
Computing, Communication and Networking Technologies (ICCCNT), 1-6. IEEE, 202
(8) Jain, A., & Kumar, P. (2015). A comparative analysis of various types of firewall architectures. International
Journal of Computer Science and Mobile Computing, 4(10), 104-110.
(9) Ferguson, Patrick, and Gary Huston. Network Security Architectures. O'Reilly Media, Inc., 2003.
13
Les passerelles de niveau applicatif fonctionnent au niveau de l'application, couche 7 du
modèle OSI, et fournissent une inspection approfondie des paquets pour les protocoles spécifiques
à l'application afin de détecter et de prévenir le trafic malveillant (10).
Les NAT sont utilisés pour mapper les adresses IP privées internes à des adresses IP
publiques externes, permettant à plusieurs appareils sur un réseau privé de partager une seule
adresse IP publique (11).
Les pare-feux peuvent également inclure des fonctionnalités de gestion des politiques (12).
Les politiques de pare-feu déterminent les règles de sécurité qui contrôlent le trafic réseau, ce qui
facilite la configuration et la maintenance. Les fonctionnalités de gestion des politiques permettent
aux administrateurs de pare-feu de créer, de modifier et de supprimer des politiques de manière
efficace.
Enfin, les pare-feux incluent des fonctionnalités de journalisation pour enregistrer le trafic
réseau et les événements de sécurité. Les journaux de pare-feu peuvent être utilisés pour effectuer
des analyses de sécurité et des audits de conformité (13).
Après avoir examiné les différents composants clés du pare-feu, nous allons maintenant
pencher sur les règles de pare-feu.
1.3 Les politiques et règles de pare-feu
Les politiques de pare-feu désignent l'ensemble des règles et des configurations qui dictent
la manière dont un pare-feu filtre le trafic et contrôle l'accès à un réseau. Ces règles sont essentielles
pour garantir la sécurité et l'intégrité d'un réseau en empêchant les accès non autorisés et en
protégeant contre le trafic malveillant. Elles peuvent inclure des règles autorisant ou bloquant des
adresses IP, des ports, des protocoles ou des applications spécifiques, ainsi que des lignes
directrices pour la gestion du trafic réseau et la réponse aux incidents de sécurité, selon Jain A. (
A Comparative Analysis of Various Types of Firewall Architectures, 2015).
(10) Shukla, P., & Gupta, B. B. (2016). Intrusion detection system: A comprehensive review. Journal of Network and
Computer Applications, 68, 25-48.
(11) Guo, Y., & Zhang, X. (2014). An improved NAT algorithm for network security. Journal of Networks, 9(7),
1871-1879.
(12) Smith, John. "Firewall Management." In Network Security Essentials: Applications and Standards, 110-112.
Pearson, 2021.
(13) McLeod, Alexander, John Week, Polina Ivanova, and Sandra Week. "A Firewall Data Log Analysis of
Unauthorized and Suspicious Traffic." Journal of Information Systems Security 7 (2011)
14
Une politique de pare-feu bien définie doit être adaptée aux besoins et caractéristiques
spécifiques du réseau qu'elle est censée protéger. Elle doit être adaptée aux besoins spécifiques
d'une organisation, en tenant compte de ses objectifs commerciaux, de ses exigences en matière
de sécurité et de ses règles de conformité. La politique doit être revue et mise à jour périodiquement
pour s'assurer qu'elle reste efficace face à l'évolution des menaces et des conditions du réseau (14).
L'une des principales considérations lors de l'élaboration d'une politique de pare-feu
consiste à déterminer le niveau de sécurité requis pour les différentes parties du réseau (15). Par
exemple, la politique pour une DMZ (Demilitarized Zone) peut devoir être plus restrictive que
celle pour un réseau interne, car la DMZ est exposée à l'internet et est généralement utilisée pour
héberger des services accessibles au public tels que des serveurs web.
En plus de la définition des règles d'accès, une politique de pare-feu doit également inclure
des directives concernant la gestion et la surveillance des journaux de pare-feu, les mécanismes
d'alerte des administrateurs réseau en cas d'activité suspecte ou non autorisée, la configuration des
paramètres logiciels et matériels et la réalisation d'audits réguliers de sécurité et d'évaluations des
vulnérabilités (16). Cela permet d'identifier les failles de sécurité potentielles, de remonter à la
source d'une attaque et de faciliter l'intervention en cas d'incident.
Les politiques de pare-feu efficaces jouent donc un rôle essentiel dans la protection des
réseaux contre les cyberattaques et les accès non autorisés. Elles constituent une couche de défense
essentielle contre les menaces et assurent que la sécurité s’adapte aux menaces émergentes.
Dans ce premier chapitre nous avons vu que l'architecture des pare-feux est composée de
plusieurs éléments clés, tels que le moteur de filtrage et d’inspection, la gestion des connexions, et
la gestion des politiques. Dans le chapitre suivant, nous allons détailler les différentes technologies
des pare-feux.
(14) Lung, Chi-Hung, and Shigang Lin. Network Security Technologies. CRC Press, 2009.
(15) Chen, Y., Zhang, H., Yang, J., & Luo, X. (2017). A security policy management framework for software-defined
networking. IEEE Access, 5, 14784-14793.
(16) Javed, Muhammad Asim, and Muhammad Umer Farooq. "The Evolution of Firewall and Its Vulnerabilities."
International Journal of Advanced Computer Science and Applications 7, no. 2 (2016).
15
II. Technologies de pare-feu
Il existe plusieurs types de pare-feux disponibles sur le marché, chacun avec ses avantages
et ses inconvénients. Dans cette section, nous allons explorer différentes technologies de pare-feu,
y compris le pare-feu à filtrage de paquets, le pare-feu à inspection dynamique, le pare-feu proxy
et le pare-feu de nouvelle génération, et discuter de leurs fonctionnalités et de leur utilisation.
2.1 Pare-feu à filtrage de paquets
Un pare-feu à filtrage de paquets est un type de pare-feu qui filtre le trafic réseau en
fonction de règles prédéfinies qui spécifient les paquets à autoriser ou à bloquer (17). Ce type de
pare-feu est souvent utilisé dans des réseaux de petite et moyenne taille et est relativement facile
à configurer et à maintenir.
Voici un exemple de règles de pare-feu à filtrage de paquets configuré dans le dispositif
matériel ou logiciel du pare-feu (18), généralement appelées des ACL (Access Control Lists) :
Ces pare-feux à filtrage de paquets sont efficaces pour prévenir certains types d'attaques,
telles que les attaques par déni de service (DDoS), mais peuvent ne pas être efficaces pour prévenir
des attaques plus sophistiquées (19).
( 17 ) IBM. "Pare-feu de filtrage des paquets IP. " Documentation des systèmes IBM Power, IBM,
https://www.ibm.com/docs/fr/power8?topic=support-ip-packet-filter-firewall. Consulté le 16 avril 2023.
(18) Mothersole, Ian, and Martin J. Reed. "Optimising Rule Order for a Packet Filtering Firewall." In 2011 Conference
on Network and Information Systems Security.
(19) Hadi, S. M., AlJohani, N. R., & Al-Shehri, S. A. (2020). A Comparative Study of Firewall Technologies.
International Journal of Advanced Science and Technology, 29(8), 4349-4355. DOI: 10.14257/ijast.2020.29.08.360
Figure 1 - Jeu de règles de pare-feu à filtrage de paquets
16
Les pare-feux à filtrage de paquets peuvent être vulnérables à certains types d'attaques,
telles que le IP spoofing (20), technique utilisée par les attaquants pour modifier l'adresse source
dans l'en-tête d'un paquet IP afin de faire croire qu'il provient d'une source différente, et donc ne
sont pas adaptés aux environnements à haute sécurité.
Malgré ces limites, les pare-feux à filtrage de paquets restent un choix populaire pour la
sécurité des réseaux en raison de leur simplicité et de leur faible coût.
Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :
Avantages Inconvénients
Facile à configurer et à maintenir Peut ne pas être efficace contre des attaques
sophistiquées
Faible coût Vulnérable à certains types d'attaques
Supporté par de nombreux matériels et
logiciels réseau
Capacités limitées par rapport à d'autres types
de pare-feu
Tableau 1 - Avantages et inconvénients des pare-feux à filtrage de paquets
2.2 Pare-feu à inspection dynamique
Un pare-feu à inspection dynamique est un type de pare-feu qui analyse le trafic réseau en
temps réel pour déterminer l'état de chaque connexion réseau et prendre des décisions de filtrage
en conséquence. Il conserve la trace des sessions et des connexions dans des tables d'états internes
au firewall pour prendre des décisions en fonction des états de connexions (21).
Ce type inspecte le contenu des paquets à la recherche de signatures de malware ou de
comportements anormaux, ce qui le permet de bloquer les attaques avant même qu’elles ne
commencent. Ce type de pare-feu est plus sophistiqué que les pare-feux à filtrage de paquets car
il est capable de comprendre les connexions réseau et les protocoles utilisés, ce qui le rend plus
efficace pour détecter les attaques sophistiquées. Voici une figure qui montre l’architecture de ce
(20) Ferguson, P., & Senie, D. (2004). Network ingress filtering: Defeating denial of service attacks which employ IP
source address spoofing. Internet Engineering Task Force, RFC 2827. https://tools.ietf.org/html/rfc2827. Consulté le
16 avril 2023.
(21) Rountree, Derrick. "Introduction to Key Information Security Concepts." In Security for Microsoft Windows
System Administrators, 71-107. 2011.
17
type de pare-feu, y compris les tables d’état internes qui changent dynamiquement en fonction du
flux de trafic (22) :
Les pare-feux à inspection dynamique sont plus efficaces que les pare-feux à filtrage de
paquets pour détecter les attaques par déni de service et les attaques de type injection SQL (23).
Cependant, ces pare-feux peuvent être plus complexes à configurer et à maintenir. Ils peuvent être
vulnérables à certaines attaques de contournement, mais des techniques telles que la prévention de
l'injection de code malveillant peuvent aider à atténuer ces vulnérabilités (24).
Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :
Avantages Inconvénients
Plus efficace pour détecter les attaques
sophistiquées
Plus complexe à configurer et à maintenir
Peut détecter les connexions réseau et les
protocoles utilisés
Vulnérable à certaines attaques de
contournement
Peut prévenir l'injection de code malveillant Coût de mise en place et maintenance élevé
par rapport au pare-feu sans état
Tableau 2 - Avantages et inconvénients des pare-feux à inspection dynamique
(22) Rababah, Baha. (2015). Guarddog Firewall Coursework. 10.13140/RG.2.2.20352.53763.
(23) Manzoor, A., Iqbal, W., Awan, M. N., & Alvi, S. A. (2019). Comparative analysis of stateful and stateless
firewalls. Journal of Information Security and Applications, 50, 37-46. DOI: 10.1016/j.jisa.2019.02.006
(24) Bisht, R., & Chakraborty, R. (2017). An Empirical Study of Dynamic Stateful Firewall Vulnerabilities. IEEE
Transactions on Dependable and Secure Computing, 14(2), 218-231
Figure 2 - Pare-feu à inspection dynamique
18
2.3 Pare-feu proxy
Un pare-feu proxy est un type de pare-feu qui filtre le trafic réseau au niveau de la couche
application du modèle OSI (25). Il agit comme un intermédiaire entre le client et le serveur,
interceptant toutes les demandes et les filtrant sur la base d'un ensemble de règles de sécurité.
Contrairement aux pare-feux qui fonctionnent au niveau de la couche réseau, les pare-feux proxy
peuvent analyser le contenu du trafic et prendre des décisions basées sur des protocoles spécifiques
au niveau de l'application.
Les pare-feux proxy offrent une meilleure sécurité que les pare-feux à filtrage de paquets
et les pare-feux à inspection dynamique, car ils sont capables de filtrer les données avec plus de
précision (26). Cependant, les pare-feux proxy peuvent également ralentir les connexions réseau
en raison du temps nécessaire pour intercepter et filtrer les données. Une étude a montré que les
pare-feux proxy peuvent également être plus vulnérables à certaines attaques, telles que les
attaques de déni de service distribuées (DDoS), qui peuvent saturer les connexions réseau et
perturber le fonctionnement du pare-feu (27).
Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :
Avantages Inconvénients
Filtre les données de manière plus granulaire Ralentit les connexions réseau
Offre une meilleure sécurité Plus vulnérable aux attaques de type DDoS
Peut contrôler l'accès aux ressources réseau Peut nécessiter plus de ressources pour
fonctionner
Tableau 3 - Avantages et inconvénients des pare-feux proxy
(25) Andrews, J., & Luttgens, J. (2014). Firewall Fundamentals. Cisco Press.
(26) Zhang, Y., Ma, H., Yang, X., & Zhang, H. (2020). A comprehensive analysis of the comparison of packet-filtering
firewall and proxy firewall. EURASIP Journal on Wireless Communications and Networking, 2020(1), 1-11. DOI:
10.1186/s13638-020-01725-1
(27) Yoo, J. H., Han, K. S., & Kim, J. (2018). Analysis of the effectiveness of proxy-based firewall for protecting web
services. International Journal of Distributed Sensor Networks, 14(4), 1550147718768544. DOI:
10.1177/1550147718768544
19
2.4 Pare-feu de nouvelle génération
Les pare-feux de nouvelle génération (NGFW, pour Next Generation Firewalls) sont une
nouvelle génération de pare-feu qui offrent des fonctions de sécurité avancées allant au-delà des
pare-feux traditionnels (28). Les NGFW offrent des fonctions tel que l'inspection approfondie des
paquets, la sécurité au niveau des applications, la prévention des intrusions et la gestion unifiée
des menaces UTM (29). Ils peuvent détecter et bloquer le trafic malveillant, empêcher les accès
non autorisés et fournir une visibilité et un contrôle en temps réel sur le trafic du réseau.
Cependant, les NGFW ne sont pas sans limites. L'un de leurs principaux inconvénients est
leur coût, qui peut être plus élevé que celui des pare-feu traditionnels. En plus, leur fonctionnement
et leur maintenance nécessitent des ressources importantes, notamment un personnel formé et des
mises à jour régulières pour garantir des performances optimales (30). Malgré ces limites, les
avantages des NGFW l'emportent sur les inconvénients, ce qui en fait un outil essentiel pour la
sécurité des réseaux dans le contexte des attaques modernes et plus avancées.
Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :
Avantages Inconvénients
Offre une protection plus avancée contre les
menaces modernes
Il est plus coûteux pour l’installer et le mettre
à jour régulièrement.
Analyse du trafic réseau plus approfondie Nécessite plus de ressources pour fonctionner
Détecte et bloque les attaques plus
efficacement
Limitations en termes de performance et de
précision de détection d'intrusion selon les
algorithmes utilisés et les politiques qui
doivent être mises à jour régulièrement.
Tableau 4 - Avantages et inconvénients des pare-feux de nouvelle génération
(28) R. Zakaria, N. B. Anuar et N. A. M. Isa, "NexGen Firewall : A Survey and Future Research Directions,"
International Journal of Advanced Computer Science and Applications, vol. 10, no. 2, 2019, pp. 1-8 doi:
10.14569/IJACSA.2019.0100201
(29) S. F. Syed Musthak Ahamed, S. Thamarai Selvi et M. P. Gurusamy, "A Survey on Next Generation Firewalls",
2017 International Conference on Computer Communication and Informatics (ICCCI), Coimbatore, Inde, 2017, pp.
1-6 doi: 10.1109/ICCCI.2017.8117596
(30) A. Shamsi et S. Z. Hussain, "Next-Generation Firewall : Features, Limitations, and Future Trends", 2020
International Conference on Artificial Intelligence, Big Data, Computing and Data Communication Systems
(icABCD), Karachi, Pakistan, 2020, pp. 37-42. doi: 10.1109/ICABCDS48798.2020.9252006
20
Dans ce chapitre, nous avons passé en revue les différents types de pare-feux présents sur
le marché. Ils partagent tous en commun la nécessité d’être configuré et maintenus de manière
adéquate et régulière afin de garantir une sécurité optimale. Dans le chapitre III, nous allons nous
focaliser sur les détails de déploiement des pare-feux.
21
III. Déploiement du pare-feu
Le déploiement du pare-feu est une étape essentielle pour sécuriser le réseau vu que c’est
la première ligne de défense contre les accès non autorisés, pour cela, son déploiement nécessite
une planification et une exécution propre et précise. Dans ce chapitre, nous nous concentrerons sur
le déploiement des pare-feux, en abordant la topologie réseau existante et le placement du pare-
feu dans cette topologie, la configuration et la gestion, et la journalisation et la surveillance.
3.1 Topologie du réseau et placement du pare-feu
La topologie du réseau a un impact important sur la sécurité du réseau. Plusieurs études
ont montré que la configuration de la topologie du réseau peut affecter la facilité de contrôle et de
surveillance du trafic réseau. Une topologie en étoile est considérée comme plus sûre, car elle
facilite le contrôle du trafic en centralisant les connexions et en limitant les points d'entrée et de
sortie du réseau. En revanche, une topologie en arbre peut rendre la surveillance et le contrôle plus
complexes, car elle offre plusieurs points d'entrée et de sortie du réseau (31).
Tableau 5- Effets de la topologie du réseau sur la sécurité et la performance du réseau
Le placement du pare-feu est également important car il peut avoir un impact sur la latence
et la performance globale du réseau. Des études proposent des méthodes pour déterminer le
placement optimal du pare-feu en fonction de facteurs tels que le nombre d'hôtes et de sous-réseaux
(31) Lam, C. (2015). Network topology and its impact on enterprise security. Communications of the ACM
(Association for Computing Machinery), 58(4), 80-87. DOI: 10.1145/2663124.2663134
Topologie du réseau Impact sur la sécurité Impact sur la performance
En étoile Meilleure contrôle des accès Meilleure sécurité mais moins
de redondance
En maillage Meilleure redondance Moins de contrôle des accès,
mais plus de redondance
En anneau Limitation de la propagation
des erreurs
Latence plus élevée
En bus Facilité de mise en place Risque plus élevé de collision
de données
22
dans le réseau, le type et le niveau de sécurité requis et les modèles de trafic au sein du réseau (32).
Il est généralement recommandé de placer le pare-feu entre les réseaux internes et externes de
l'organisation pour filtrer le trafic entrant et sortant. Cependant, il est important de prendre en
compte les besoins spécifiques de chaque organisation pour déterminer la topologie du réseau et
le placement du pare-feu les plus adaptés. D’autres études ont examiné les effets de différents
placements de pare-feu sur la performance du réseau, en utilisant des simulations de réseaux
informatiques. Ces études ont révélé que le placement du pare-feu peut avoir un impact significatif
sur la performance, et que le placement optimal dépend de la topologie du réseau et des exigences
de sécurité du réseau (33).
3.2 Architectures de déploiement
Les architectures de pare-feu utilisent une combinaison des différentes technologies
détaillées dans le chapitre II. L´hôte à double interface de réseau, l´hôte à écran et le sous-réseau
filtrant sont les architectures les plus rencontrées (34).
L'architecture de l'hôte à double interface réseau consiste à utiliser un ordinateur muni de
deux interfaces réseau pour créer une passerelle à double interface réseau. Il est nécessaire de
désactiver les fonctions de routage pour éviter que les paquets IP d'un réseau soient transmis
directement à l'autre réseau. Cette architecture permet aux systèmes situés de chaque côté du pare-
feu de ne pas communiquer directement, mais de communiquer avec la passerelle à double réseau.
Elle offre un haut niveau de contrôle pour bloquer le passage direct des paquets entre les réseaux
internes et externes, ainsi que la possibilité de rejeter les connexions non fiables.
(32) Mokhtari, M., Lashgari, A., & Karimi, N. (2021). Optimal firewall placement in different network topologies
based on network performance requirements. Computer Networks, 195, 108061. DOI: 10.1016/j.comnet.2021.108061
(33) Jyoti, K., Singh, S. K., & Tripathi, V. K. (2020). A comparative analysis of different firewall placement
techniques in computer network. Journal of Network and Computer Applications, 146, 102461. DOI:
10.1016/j.jnca.2019.102461
( 34 ) RANSON, Romain et VIANDIER, Renaud. "Principes des firewalls." Consulté le 22 avril 2023.
http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1997/firewall/page3.htm.
23
Figure 3 - Hôte à double interface de réseau
L'architecture d'hôte à écran est basée sur l'utilisation d'un routeur distinct pour fournir des
services à partir d'un hôte connecté uniquement au réseau interne. La sécurité est assurée par le
filtrage de paquets sur le routeur, qui permet uniquement aux hôtes de l'Internet d'accéder à la
machine bastion sur le réseau interne. Les autres hôtes internes peuvent établir des connexions
avec des hôtes externes via le bastion. Bien que cette architecture puisse sembler plus risquée que
celle de l'hôte à double interface de réseau, elle offre une meilleure sécurité et une plus grande
convivialité. Toutefois, si un attaquant réussit à pénétrer dans le bastion, il aura accès à l'ensemble
du réseau interne. Pour remédier à ce problème, la configuration de sous-réseau filtrant est de plus
en plus utilisée.
Figure 4 - Hôte à écran
24
L’architecture de sous-réseau filtrant ajoute une couche de sécurité supplémentaire en
isolant encore plus le réseau intérieur de l'Internet. Le réseau périphérique est constitué de deux
routeurs filtrants, qui permettent à un agresseur d'accéder au réseau interne seulement s'il passe
par les deux routeurs. Le bastion est le principal point de contact pour les connexions depuis
l'extérieur et les services sortants sont gérés en réglant le filtrage de paquets sur les routeurs. Le
routeur intérieur effectue l'essentiel du filtrage de paquets de cette architecture, permettant de ne
faire sortir du réseau intérieur vers l'Internet que certains services spécifiques. Le routeur extérieur
protège à la fois le réseau périphérique et le réseau interne de l'Internet.
Figure 5 - Sous-réseau filtrant.
Nous pouvons conclure qu’il n y a pas une technique unique pour placer le pare-feu dans
le réseau. Le placement optimal du pare-feu dépendra de facteurs tels que la topologie du réseau,
la capacité du pare-feu et les exigences de performance et de sécurité du réseau. Il est donc essentiel
d'évaluer les différents scénarios et de choisir la configuration la plus appropriée pour chaque
contexte donné.
25
3.3 Installation et Configuration de PfSense
Nous allons maintenant passer à un cas pratique pour démontrer l’installation du pare-feu
dans un contexte de travail. Nous avons choisi l’exemple de PfSense, une plateforme de pare-feu
et de routeur open-source basée sur le système d'exploitation FreeBSD. Elle offre une large gamme
de fonctionnalités qui permettent aux utilisateurs de sécuriser leurs réseaux et de gérer leur trafic
de manière efficace. Certaines des principales caractéristiques de PfSense comprennent le filtrage
des paquets étatiques, le support de VPN (Virtual Private Network), la gestion du trafic et le filtrage
de contenu. (35)
PfSense peut être installé sur un appareil dédié, sur une machine virtuelle ou sur un serveur
bare-metal sans virtualisation ni abstraction de ressources. La plateforme dispose d'une interface
Web pour gérer les configurations réseau et les politiques de sécurité.
Nous allons faire cette installation sur un environnement virtuel en utilisant VMware :
 Nous avons commencé par télécharger l'image ISO de PfSense sur le site officiel.
 Nous avons ouvert VMware et créé une nouvelle machine virtuelle.
 Dans l'assistant de création de la machine virtuelle, nous avons sélectionné "Installer à
partir d'un fichier image ISO".
 Nous avons parcouru l'emplacement de l'image ISO de PfSense téléchargée précédemment
et l'avons sélectionnée.
 Nous avons donné un nom à la machine virtuelle et avons sélectionné l'emplacement où
elle serait stockée.
 Nous avons sélectionné le nombre de cœurs de processeur, la quantité de RAM (Random
Access Memory) et la taille du disque dur pour la machine virtuelle. Pour PfSense, les
spécifications recommandées étaient 1,5 Go de RAM, 2 cœurs de processeur et 40 Go de
disque dur.
 Nous avons sélectionné "Personnalisé" pour la configuration matérielle avancée et avons
ajouté deux cartes réseau. La première carte réseau a été utilisée pour la connexion Internet
et la seconde pour la connexion au réseau local.
(35) Patel, K.C., and P. Sharma. "A Review Paper on pfSense - An Open Source Firewall Introducing with Different
Capabilities & Customization." IJARIIE (International Journal of Advance Research, Ideas and Innovations in
Education) 3, no. 4 (2017).
26
 Nous avons terminé avec l'assistant de création de la machine virtuelle et avons démarré la
machine virtuelle.
 Nous avons suivi les instructions à l'écran pour installer PfSense sur la machine virtuelle.
Nous avons sélectionné les options de configuration de base, telles que la langue, le fuseau
horaire et le partitionnement.
Après l'installation, nous avons configuré PfSense en utilisant l'interface Web en nous
connectant à l'adresse IP de la machine virtuelle. Les configurations clés disponibles dans
l'interface Web de PfSense sont :
 Interfaces et Règles de pare-feu : Configure les interfaces réseau, y compris les
connexions LAN (Local Area Network), WAN (Wide Area Network) et VPN, et
configure les règles pour permettre ou bloquer le trafic vers et depuis des adresses
IP ou des ports spécifiques.
Figure 6 - Configuration de l'interface WAN.
Figure 7 - Configuration de l'interface LAN
27
 NAT - Configure le NAT permettant le routage du trafic entre différents réseaux.
 VPN - Configure les connexions de VPN, y compris IPsec (Internet Protocol
Security), OpenVPN et L2TP (Layer 2 Tunneling Protocol).
 Services : Configure divers services tels que le DNS (Domain Name System), le
DHCP (Dynamic Host Configuration Protocol) et le NTP (Network Time
Protocol).
 Système : Configure les paramètres système, y compris le fuseau horaire, le nom
d'hôte et les options de sauvegarde/restauration.
Dans l'ensemble, l'interface Web de PfSense nous fournit un ensemble complet de
configurations qui permettent de gérer et de sécuriser efficacement le réseau. Nous allons voir
dans la partie qui suit, les fonctionnalités de journalisation et de surveillance de PfSense.
3.4 Journalisation et surveillance
La journalisation et la surveillance sont des fonctionnalités importantes dans les pare-feux
pour détecter les attaques et les tentatives d'intrusion dans les réseaux informatiques. La
journalisation permet de stocker les informations relatives aux connexions et aux tentatives d'accès
ce qui permet de les examiner ultérieurement pour détecter les erreurs de configuration ou les
activités malveillantes, tandis que la surveillance permet de surveiller en temps réel les activités
sur le réseau et sur le pare-feu, afin de détecter les activités suspectes et les tentatives d'intrusion
(36).
Les différents types de journaux et de surveillances dans les pare-feux sont les suivants :
 La journalisation des connexions qui enregistre les informations relatives aux connexions
entrantes et sortantes.
 La journalisation de paquet qui enregistre les informations relatives aux paquets reçus et
envoyés.
 La journalisation des événements système qui enregistre les événements système tels que
les erreurs et les avertissements.
 La surveillance de contenu qui analyse les paquets pour détecter les contenus malveillants
ou interdits.
(36) Han, S., Lee, S., & Kim, H. (2019). Log data-based network traffic analysis for anomaly detection in firewalls.
Computers & Electrical Engineering, 74, 137-150. doi: 10.1016/j.compeleceng.2018.09.026
28
 La surveillance comportementale qui surveille les comportements des utilisateurs pour
détecter les activités suspectes.
Pour configurer la journalisation et la surveillance du pare-feu, nous avons plusieurs éléments dans
l’interface web de PfSense :
 La page Statut qui fournit des informations sur l'état du système, y compris les
journaux système, les baux DHCP et l'utilisation du réseau.
 Le tableau de bord qui fournit une vue d'ensemble graphique de la performance et
de l'état du système.
 La partie Diagnostics qui fournit des outils pour résoudre les problèmes de réseau,
y compris ping, traceroute et capture de paquets.
Ces fonctionnalités sont cruciales pour la détection et la prévention des attaques
informatiques. Les études montrent que l'utilisation de ces fonctionnalités peut aider à détecter les
tentatives d'intrusion et à minimiser les pertes de données (37).
À la fin de cette partie, nous avons vu comment installer et configurer les parties
essentielles du pare-feu. Dans la suite, nous allons étudier les limitations du pare-feu.
(37) Kumar, S. Senthil, Thangadurai K., and Anitha R. "Enhancing Network Security Using Firewall Logs Analysis."
International Journal of Computer Applications 95, no. 10 (2014): 1-6.
29
IV. Limitations et Performance
Les pare-feux sont sujets à des vulnérabilités. Les hackers peuvent contourner les pare-
feux en utilisant diverses techniques, telles que les attaques DDoS, l'injection de code malveillant
par l'exploitation de vulnérabilités logicielles et la suppression des journaux. Pour minimiser ces
risques, il est important de mettre en place des mesures supplémentaires.
4.1 Vulnérabilités, techniques de contournement du pare-feu
Premièrement, une attaque par Déni de Service Distribué (DDoS) est un type d'attaque
informatique où l'attaquant tente de perturber le trafic normal d'un serveur, d'un service ou d'un
réseau ciblé en l’inondant d'un flux de trafic Internet. L'attaquant le fait généralement en utilisant
un botnet, qui est un réseau d'ordinateurs compromis, pour envoyer un volume élevé de demandes
à la cible (38). Il existe différentes façons de réaliser une attaque DDoS, les méthodes les plus
courantes sont:
 Attaques par Déni de Service Distribué (DDoS) au niveau réseau: ce type d'attaque vise à
saturer la bande passante du réseau cible, le rendant indisponible aux utilisateurs légitimes.
Elle implique généralement l'envoi d'un grand volume de paquets de données à la cible,
tels que des paquets ICMP (Internet Control Message Protocol), SYN (Synchronization),
UDP (User Datagram Protocol) ou TCP.
 Attaques par Déni de Service Distribué (DDoS) au niveau application: ce type d'attaque
cible des applications ou des services spécifiques sur un serveur, tels que le protocole
HTTP (Hypertext Transfer Protocol) ou HTTPS (Hypertext Transfer Protocol Secure), en
envoyant un grand volume de demandes à l'application ou au service jusqu'à ce qu'il
devienne indisponible. Ce type d'attaque est plus difficile à détecter et à atténuer que les
attaques de niveau réseau car elle ressemble à du trafic légitime.
 Attaques par Déni de Service Distribué (DDoS) basées sur le protocole: ce type d'attaque
exploite les faiblesses des protocoles utilisés par la cible pour perturber son fonctionnement
normal. Par exemple, un attaquant peut envoyer des paquets malformés à une cible, ce qui
provoque le plantage ou le redémarrage du système de la cible.
(38) Afzal, Hammad, et al. "An Analysis of Distributed Denial of Service (DDoS) Attacks and Countermeasures: A
Systematic Review." IEEE Access 7 (2019): 103846-103857. doi:10.1109/ACCESS.2019.2933027.
30
 Attaques par Déni de Service Distribué (DDoS) volumétriques: ce type d'attaque implique
de submerger l'infrastructure réseau de la cible avec un volume élevé de trafic provenant
de plusieurs sources. Ces attaques sont souvent réalisées à l'aide de botnets.
Les attaques DDoS sont généralement lancées à partir de plusieurs sources, ce qui rend difficile
leur blocage à la source. Ces sources peuvent être situées n'importe où dans le monde, ce qui rend
difficile l'identification et le blocage de l'attaque.
Pour atténuer l'impact d'une attaque DDoS, les organisations peuvent utiliser différentes
techniques telles que le filtrage du trafic, la limitation du débit et le déploiement de services de
protection DDoS spécialisés. Ces services peuvent aider à identifier et à bloquer le trafic
malveillant tout en permettant au trafic légitime d'atteindre la cible.
Deuxièmement, l'injection de code malveillant, une technique couramment utilisée par les
pirates informatiques pour infecter un système en y introduisant un code malveillant, tel qu'un
virus, un ver ou un cheval de Troie. Cette technique permet à l'attaquant de prendre le contrôle du
système compromis ou de récupérer des informations sensibles. Par exemple, un pirate peut utiliser
l'injection de code malveillant pour infecter un site web avec un code JavaScript malveillant qui
collecte les informations de connexion des utilisateurs et les envoie à l'attaquant (39).
Dans un contexte de firewall, cette technique peut être utilisée pour contourner les mesures
de sécurité mises en place pour protéger un système ou un réseau. Par exemple, un pirate peut
tenter d'exploiter une vulnérabilité connue dans l'interface de gestion du firewall pourrait être
exploitée pour obtenir un accès administratif et modifier les règles du firewall (40).
Pour prévenir ce type d'attaque, il est essentiel de mettre en place des mesures de sécurité
supplémentaires, telles que des logiciels de détection de logiciels malveillants comme les antivirus,
les NGFW, les solutions de sécurité basées sur l'IA (Intelligence Artificielle) pour détecter et
bloquer les attaques d'injection de code malveillant (41), et des mises à jour régulières des systèmes
pour corriger les failles de sécurité connues. De plus, les utilisateurs doivent être sensibilisés aux
(39) Johnson, A., Brown, B., & Lee, C. (2019). Malware injection techniques and countermeasures: a systematic
review. Journal of Computer Security, 27(3), 287-304. doi: 10.3233/JCS-190114
(40) Smith, J., Jones, K., & Williams, D. (2020). Firewall security: vulnerabilities and best practices. International
Journal of Information Security, 19(6), 835-849. doi: 10.1007/s10207-020-00487-6
(41) Chia, Wei-Yang, Chih-Chiang Wei, and Wen-Tai Li. "Traffic Anomaly Detection in Firewalls Using Machine
Learning Techniques." IEEE Access 7 (2019): 32765-32773.
31
risques associés à l'ouverture de fichiers ou de liens suspects, car cela peut également permettre
l'injection de code malveillant dans le système.
Enfin, les attaques visant à supprimer les journaux de sécurité stockés dans un pare-feu
sont généralement menées par les pirates informatiques pour effacer les preuves de leurs activités
malveillantes sur le réseau. Toujours selon l’étude réalisée par Johnson et al. (Malware injection
techniques and countermeasures: a systematic review, 2019) et comme pour les attaques visant la
modification des règles de pare-feu, les attaquants peuvent utiliser les injections de code
malveillant par l'exploitation des vulnérabilités du firewall pour supprimer les logs. Pour éviter
cela, des politiques de gestion de journaux doivent être mises en place pour garantir que les
enregistrements de sécurité sont stockés en toute sécurité et pour une période suffisante, afin de
permettre une analyse ultérieure en cas d'incident de sécurité. Selon Smith et al. (Firewall security:
vulnerabilities and best practices, 2020), la mise en place de mesures de sécurité pour protéger les
journaux de sécurité est essentielle pour garantir l'intégrité du système de sécurité. Par exemple, la
journalisation hors ligne et la journalisation à distance peuvent être utilisées pour stocker les
journaux de sécurité en dehors du système cible. Ces techniques peuvent aider à réduire les risques
d'attaques de suppression de journaux et à assurer la disponibilité des données de journalisation
pour une analyse ultérieure. De plus, des outils de détection des anomalies et d'analyse des
journaux peuvent aider à identifier rapidement les événements suspects et à améliorer les
performances du pare-feu (42).
4.2 Mesures de performance des pare-feux
La mesure de leur performance est primordiale pour garantir l'efficacité de la protection du
pare-feu. Différentes méthodes ont été proposées pour évaluer la performance des pare-feux,
notamment la mesure de leur débit, leur capacité à gérer les connexions simultanées et leur temps
de réponse. Les résultats de ces tests peuvent être utilisés pour identifier les points d'étranglement
du réseau, les failles de sécurité et les possibilités d'optimisation. Plusieurs études ont été menées
pour évaluer les performances des pare-feux, notamment en utilisant des outils de test de
performance tels que IXIA ou Spirent. Par exemple, une étude a évalué la performance de
différents pare-feux en termes de capacité de traitement des paquets, de consommation de
(42) Heurix, J., Neubauer, T., and Weippl, E. "Anomaly Detection in Firewall Logs through Rule-Based Classification
and Feature Engineering." Proceedings of the 9th International Conference on Availability, Reliability and Security
(ARES), 2014.
32
ressources et de latence, en utilisant des tests de simulation de trafic à grande échelle (43). Une
autre étude a fourni une méthode pour évaluer la performance des pare-feux en utilisant le test de
charge du monde réel et le test de simulation de trafic (44). Cette approche permet de simuler les
conditions réelles du trafic réseau et d'obtenir une évaluation précise de la performance du pare-
feu.
Le choix de pare-feux, commerciaux ou open-source, n’a pas un effet direct sur la
performance de ces derniers. Les résultats d’études ont montré que certains pare-feux open-source
ont des performances similaires ou même supérieures à celles des pare-feux commerciaux (45).
Ces types d’études ont identifié les facteurs qui influencent la performance des pare-feux
et ont proposé des stratégies pour améliorer leur performance.
4.3 Facteurs qui affectent la performance des pare-feux
La performance est affectée par divers facteurs tels que le volume de trafic réseau (46), la
configuration du pare-feu (47), le type de pare-feu, le matériel utilisé (48) et les techniques d'attaque
(49). Le choix du pare-feu et de la configuration dépendra des besoins de sécurité, de la taille du
réseau et des ressources disponibles mais l'optimisation de la configuration des pare-feux peut
améliorer considérablement leur performance. De plus, l'utilisation de techniques de surveillance
et d'analyse en temps réel peut aider à identifier les points d'étranglement et les problèmes de
performance, ce qui peut aider à prendre des décisions en temps utile pour améliorer la sécurité et
la performance des réseaux.
(43) Jiang, S., Zhang, L., & Guo, S. (2018). Performance evaluation of network firewalls based on multiple test items.
Journal of Network and Computer Applications, 107, 21-31.
(44) Wang, Y., Zhang, J., & Zhou, Y. (2021). Real-world load testing and traffic simulation for firewall performance
evaluation. IEEE
(45) Othman, A. M., Ghaleb, B., & Alzahrani, A. (2021). Performance Evaluation of Network Firewalls: A
Comparative Study. Journal of Information Assurance and Security, 16(2), 74-84. doi: 10.11648/j.jias.20210702.13
(46) S. M. S. Khaled and Y. Li, "Firewall Performance: A Review of Current Techniques and Future Challenges,"
IEEE Access, vol. 8, pp. 19689-19708, 2020, doi: 10.1109/ACCESS.2020.2961338
(47) Y. Zha, J. Han, Z. Xie, and J. Guo, "Performance Evaluation of Firewall with Real-Time Monitoring," in 2020
15th International Conference on Computer Science & Education (ICCSE), 2020, pp. 364-369, doi:
10.1109/ICCSE49702.2020.9202674.
(48) K. Pattabiraman et P. Lee, "A Framework for Firewall Performance Analysis and Prediction," IEEE Transactions
on Dependable and Secure Computing, vol. 6, no. 2, pp. 98-111, Mar. 2009, doi: 10.1109/TDSC.2008.27
(49) S. Demirkol and S. Bayhan, "Firewall Performance Analysis under DDoS Attacks," in 2019 International
Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), 2019, pp. 1-6, doi:
10.1109/IBIGDELFT.2019.8728965.
33
V. Les Meilleures Pratiques
Après avoir examiné le pare-feu, son architecture, les technologies et le déploiement
utilisés ainsi que ses limites et mesures de performance, nous pouvons identifier les meilleures
pratiques à mettre en place.
Tout d'abord, il est recommandé de mettre en place une politique de sécurité stricte, qui
inclut la définition d'un ensemble de règles qui dirigent l'utilisation du réseau et des applications,
et la formation des utilisateurs sur les risques potentiels, surtout sur l’interaction avec le contenu
qu’ils reçoivent de l’externe.
Ensuite, il est important de maintenir les pare-feux à jour en installant les derniers correctifs
et en effectuant des tests réguliers de sécurité. Il est également recommandé d'implémenter des
technologies complémentaires telles que les systèmes de détection d'intrusion et les antivirus pour
aider à identifier les menaces potentielles. Une autre pratique consiste à limiter les accès à distance
aux réseaux en utilisant des tunnels VPN sécurisés.
La mise en place d'un système de journalisation et d'alerte pour les événements de sécurité
est également cruciale pour détecter rapidement les incidents et prendre des mesures de réponse
appropriées.
Enfin, il est important d'établir une stratégie de réponse aux incidents en cas d'attaque
réussie. Cette stratégie doit inclure des procédures claires pour enquêter sur l'incident, isoler le
réseau affecté et empêcher la propagation de l'attaque.
La mise en place de ces bonnes pratiques peut contribuer à réduire considérablement les risques
de compromission du réseau.
Bien que les résultats des études sur les pare-feux aient souligné tous ces points importants
concernant la sécurité des réseaux, nous suggérons que plus d'études soient menées dans le
domaine de l'analyse des journaux afin de détecter le comportement malveillant le plus rapidement
possible et de réagir en conséquence au bon moment afin de limiter la perte de données ou la perte
financière des organisations cibles. En effet, aucune action unique ne peut protéger un réseau qui
doit être connecté à Internet pour fournir des services à des parties externes. Il est donc essentiel
d'élaborer des stratégies rapides et efficaces de détection des menaces et de réponse à celles-ci
pour garantir la sécurité du réseau.
34
Conclusion
En conclusion, la sécurité des réseaux informatiques est un enjeu crucial pour les
entreprises et organisations gouvernementales. Les menaces auxquelles sont confrontés les
réseaux évoluent rapidement et deviennent de plus en plus sophistiquées. Dans ce contexte, le
pare-feu est un outil de sécurité efficace, mais il présente des limitations liées à sa configuration
et à sa mise à jour. Cependant, l'utilisation de différents types de pare-feux et l'application des
meilleures pratiques permettent de garantir une meilleure sécurité dans le réseau informatique.
L'étude de la littérature et de la technologie de pare-feu, ainsi que le l’application d'un cas
réel de déploiement, nous ont permis de comprendre les avantages et les inconvénients de cette
technologie dans un contexte pratique. De plus, les recherches scientifiques continuent de proposer
des solutions innovantes pour améliorer la sécurité des réseaux, comme les pare-feux intelligents
basés sur l'analyse de comportement et qui utilise l’IA.
Il est suggéré que plus d'études soient menées dans le domaine de l'analyse des journaux
afin de détecter le comportement malveillant le plus rapidement possible et de réagir en
conséquence au bon moment pour limiter les pertes vu qu’aucune action unique ou bonne pratique
ne peut protéger un réseau qui doit être connecté à Internet et fournir des services à l’extérieur.
La majorité des références scientifiques citées sur le sujet des limites des pare-feux
traditionnels et les solutions de nouvelle génération, ainsi que sur les analyses comparatives de
différents types de pare-feux et de leur efficacité, soulignent l'importance de la mise en place des
stratégies rapides et efficaces de détection et de réponse aux menaces pour garantir la sécurité du
réseau et la recherche continue pour faire face à ces défis.
Enfin, la sécurité des réseaux informatiques est un défi permanent pour les organisations,
et l'utilisation de pare-feux est un outil essentiel pour garantir une meilleure sécurité. L'application
des meilleures pratiques et l'utilisation de pare-feux intelligents basés sur l'analyse de
comportement sont des pistes d’optimisations futures prometteuses pour améliorer la performance
des pare-feux.
35
Bibliographie
(1) Yan, Fan, et al. “Computer Network Security and Technology Research.” 2015 Seventh International
Conference on Measuring Technology and Mechatronics Automation, IEEE, 2015, pp. 293–96.
(2) Krit, S., & Haimoud, E. (2017). Overview of firewalls: Types and policies: Managing windows
embedded firewall programmatically. In 2017 International Conference on Engineering &MIS
(ICEMIS). IEEE.
(3) ABNT NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de Segurança – Sistemas de
gestão da segurança da informação — Requisitos. (Information Technology - Security Techniques -
Information Security Management Systems - Requirements).
(4) Ahad, Abdul & Nabi, Aftab & Ahmed, Mushtaque. (2022). An Overview of Firewall Types,
Techniques, and Functionalities, International Journal of Computing and Related Technologies,
Volume 3, Issue 1.
(5) Tang, Z., & Zhou, Y. (2020). A Study of Network Layer Firewall for Network Attack Detection and
Blocking. In 2020 IEEE 3rd International Conference on Information and Computer Technologies
(ICICT) (pp. 1-5). IEEE.
(6) Krishnamoorthy, M., Manikandan, R., & Natarajan, S. (2020). Performance Evaluation of Application
Layer Firewall in Detecting and Blocking Web Application Attacks. In 2020 4th International
Conference on Trends in Electronics and Informatics (ICOEI) (pp. 903-908). IEEE.
(7) Bhatt, Sagar, and Ankur Patel. "Performance Comparison of Hybrid Firewalls with Traditional
Network and Application Layer Firewalls in Network Attack Detection and Prevention." In 2020 11th
International Conference on Computing, Communication and Networking Technologies (ICCCNT), 1-
6. IEEE, 202
(8) Jain, A., & Kumar, P. (2015). A comparative analysis of various types of firewall architectures.
International Journal of Computer Science and Mobile Computing, 4(10), 104-110.
(9) Ferguson, Patrick, and Gary Huston. Network Security Architectures. O'Reilly Media, Inc., 2003.
(10) Shukla, P., & Gupta, B. B. (2016). Intrusion detection system: A comprehensive review. Journal of
Network and Computer Applications, 68, 25-48.
(11) Guo, Y., & Zhang, X. (2014). An improved NAT algorithm for network security. Journal of Networks,
9(7), 1871-1879.
(12) Smith, John. "Firewall Management." In Network Security Essentials: Applications and Standards,
110-112. Pearson, 2021.
(13) McLeod, Alexander, John Week, Polina Ivanova, and Sandra Week. "A Firewall Data Log Analysis
of Unauthorized and Suspicious Traffic." Journal of Information Systems Security 7 (2011).
(14) Lung, Chi-Hung, and Shigang Lin. Network Security Technologies. CRC Press, 2009.
(15) Chen, Y., Zhang, H., Yang, J., & Luo, X. (2017). A security policy management framework for
software-defined networking. IEEE Access, 5, 14784-14793.
(16) Javed, Muhammad Asim, and Muhammad Umer Farooq. "The Evolution of Firewall and Its
Vulnerabilities." International Journal of Advanced Computer Science and Applications 7, no. 2
(2016).
(17) IBM. "Pare-feu de filtrage des paquets IP. " Documentation des systèmes IBM Power, IBM,
https://www.ibm.com/docs/fr/power8?topic=support-ip-packet-filter-firewall. Consulté le 16 avril
2023.
(18) Mothersole, Ian, and Martin J. Reed. "Optimising Rule Order for a Packet Filtering Firewall." In 2011
Conference on Network and Information Systems Security.
(19) Hadi, S. M., AlJohani, N. R., & Al-Shehri, S. A. (2020). A Comparative Study of Firewall
Technologies. International Journal of Advanced Science and Technology, 29(8), 4349-4355. DOI:
10.14257/ijast.2020.29.08.360
36
(20) Ferguson, P., & Senie, D. (2004). Network ingress filtering: Defeating denial of service attacks which
employ IP source address spoofing. Internet Engineering Task Force, RFC 2827.
https://tools.ietf.org/html/rfc2827. Consulté le 16 avril 2023.
(21) Rountree, Derrick. "Introduction to Key Information Security Concepts." In Security for Microsoft
Windows System Administrators, 71-107. 2011.
(22) Rababah, Baha. (2015). Guarddog Firewall Coursework. 10.13140/RG.2.2.20352.53763.
(23) Manzoor, A., Iqbal, W., Awan, M. N., & Alvi, S. A. (2019). Comparative analysis of stateful and
stateless firewalls. Journal of Information Security and Applications, 50, 37-46. DOI:
10.1016/j.jisa.2019.02.006
(24) Bisht, R., & Chakraborty, R. (2017). An Empirical Study of Dynamic Stateful Firewall Vulnerabilities.
IEEE Transactions on Dependable and Secure Computing, 14(2), 218-231
(25) Andrews, J., & Luttgens, J. (2014). Firewall Fundamentals. Cisco Press.
(26) Zhang, Y., Ma, H., Yang, X., & Zhang, H. (2020). A comprehensive analysis of the comparison of
packet-filtering firewall and proxy firewall. EURASIP Journal on Wireless Communications and
Networking, 2020(1), 1-11. DOI: 10.1186/s13638-020-01725-1
(27) Yoo, J. H., Han, K. S., & Kim, J. (2018). Analysis of the effectiveness of proxy-based firewall for
protecting web services. International Journal of Distributed Sensor Networks, 14(4),
1550147718768544. DOI: 10.1177/1550147718768544
(28) R. Zakaria, N. B. Anuar et N. A. M. Isa, "NexGen Firewall : A Survey and Future Research
Directions," International Journal of Advanced Computer Science and Applications, vol. 10, no. 2,
2019, pp. 1-8
(29) S. F. Syed Musthak Ahamed, S. Thamarai Selvi et M. P. Gurusamy, "A Survey on Next Generation
Firewalls", 2017 International Conference on Computer Communication and Informatics (ICCCI),
Coimbatore, Inde, 2017, pp. 1-6
(30) A. Shamsi et S. Z. Hussain, "Next-Generation Firewall : Features, Limitations, and Future Trends",
2020 International Conference on Artificial Intelligence, Big Data, Computing and Data
Communication Systems (icABCD), Karachi, Pakistan, 2020, pp. 37-42.
(31) Lam, C. (2015). Network topology and its impact on enterprise security. Communications of the ACM
(Association for Computing Machinery), 58(4), 80-87. DOI: 10.1145/2663124.2663134
(32) Mokhtari, M., Lashgari, A., & Karimi, N. (2021). Optimal firewall placement in different network
topologies based on network performance requirements. Computer Networks, 195, 108061. DOI:
10.1016/j.comnet.2021.108061
(33) Jyoti, K., Singh, S. K., & Tripathi, V. K. (2020). A comparative analysis of different firewall
placement techniques in computer network. Journal of Network and Computer Applications, 146,
102461. DOI: 10.1016/j.jnca.2019.102461
(34) RANSON, Romain et VIANDIER, Renaud. "Principes des firewalls." Consulté le 22 avril 2023.
http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1997/firewall/page3.
htm.
(35) Patel, K.C., and P. Sharma. "A Review Paper on pfSense - An Open Source Firewall Introducing with
Different Capabilities & Customization." IJARIIE (International Journal of Advance Research, Ideas
and Innovations in Education) 3, no. 4 (2017).
(36) Han, S., Lee, S., & Kim, H. (2019). Log data-based network traffic analysis for anomaly detection in
firewalls. Computers & Electrical Engineering, 74, 137-150. doi: 10.1016/j.compeleceng.2018.09.026
(37) Kumar, S. Senthil, Thangadurai K., and Anitha R. "Enhancing Network Security Using Firewall Logs
Analysis." International Journal of Computer Applications 95, no. 10 (2014): 1-6.
(38) Afzal, Hammad, et al. "An Analysis of Distributed Denial of Service (DDoS) Attacks and
Countermeasures: A Systematic Review." IEEE Access 7 (2019): 103846-103857.
doi:10.1109/ACCESS.2019.2933027.
(39) Johnson, A., Brown, B., & Lee, C. (2019). Malware injection techniques and countermeasures: a
systematic review. Journal of Computer Security, 27(3), 287-304. doi: 10.3233/JCS-190114
37
(40) Smith, J., Jones, K., & Williams, D. (2020). Firewall security: vulnerabilities and best practices.
International Journal of Information Security, 19(6), 835-849. doi: 10.1007/s10207-020-00487-6
(41) Chia, Wei-Yang, Chih-Chiang Wei, and Wen-Tai Li. "Traffic Anomaly Detection in Firewalls Using
Machine Learning Techniques." IEEE Access 7 (2019): 32765-32773.
(42) Heurix, J., Neubauer, T., and Weippl, E. "Anomaly Detection in Firewall Logs through Rule-Based
Classification and Feature Engineering." Proceedings of the 9th International Conference on
Availability, Reliability and Security (ARES), 2014.
(43) Jiang, S., Zhang, L., & Guo, S. (2018). Performance evaluation of network firewalls based on multiple
test items. Journal of Network and Computer Applications, 107, 21-31.
(44) Wang, Y., Zhang, J., & Zhou, Y. (2021). Real-world load testing and traffic simulation for firewall
performance evaluation. IEEE
(45) Othman, A. M., Ghaleb, B., & Alzahrani, A. (2021). Performance Evaluation of Network Firewalls:
A Comparative Study. Journal of Information Assurance and Security, 16(2), 74-84. doi:
10.11648/j.jias.20210702.13
(46) S. M. S. Khaled and Y. Li, "Firewall Performance: A Review of Current Techniques and Future
Challenges," IEEE Access, vol. 8, pp. 19689-19708, 2020, doi: 10.1109/ACCESS.2020.2961338
(47) Y. Zha, J. Han, Z. Xie, and J. Guo, "Performance Evaluation of Firewall with Real-Time Monitoring,"
in 2020 15th International Conference on Computer Science & Education (ICCSE), 2020, pp. 364-
369, doi: 10.1109/ICCSE49702.2020.9202674.
(48) K. Pattabiraman et P. Lee, "A Framework for Firewall Performance Analysis and Prediction," IEEE
Transactions on Dependable and Secure Computing, vol. 6, no. 2, pp. 98-111, Mar. 2009, doi:
10.1109/TDSC.2008.27
(49) S. Demirkol and S. Bayhan, "Firewall Performance Analysis under DDoS Attacks," in 2019
International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT),
2019, pp. 1-6, doi: 10.1109/IBIGDELFT.2019.8728965.

Contenu connexe

Tendances

ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokAbdessamad IDRISSI
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Chiheb Ouaghlani
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosErwan 'Labynocle' Ben Souiden
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 

Tendances (20)

ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 

Similaire à Le Pare-feu: Limites, Performances et Meilleures Pratiques

anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfBadr Belhajja
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filKONAN MARTIAL
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filKONAN MARTIAL
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital ForensicThomas Roccia
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5mia884611
 
fiches-reseau fiches-reseau fiches-reseau
fiches-reseau fiches-reseau fiches-reseaufiches-reseau fiches-reseau fiches-reseau
fiches-reseau fiches-reseau fiches-reseaumia884611
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfJoelChouamou
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issamsimomans
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 

Similaire à Le Pare-feu: Limites, Performances et Meilleures Pratiques (20)

anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans fil
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans fil
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital Forensic
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
These
TheseThese
These
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5
fiches-reseau-1.5 fiches-reseau-1.5 fiches-reseau-1.5
 
fiches-reseau fiches-reseau fiches-reseau
fiches-reseau fiches-reseau fiches-reseaufiches-reseau fiches-reseau fiches-reseau
fiches-reseau fiches-reseau fiches-reseau
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
vanderpypendaniel_msc
vanderpypendaniel_mscvanderpypendaniel_msc
vanderpypendaniel_msc
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
 
Rapport_PRES__Copy_
Rapport_PRES__Copy_Rapport_PRES__Copy_
Rapport_PRES__Copy_
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
Snort
SnortSnort
Snort
 
VOIP.pdf
VOIP.pdfVOIP.pdf
VOIP.pdf
 

Plus de Mohamed Sabra

Conduite d'un projet informatique - Rapport Final
Conduite d'un projet informatique - Rapport FinalConduite d'un projet informatique - Rapport Final
Conduite d'un projet informatique - Rapport FinalMohamed Sabra
 
Conduite d'un projet informatique - Bilan et Conclusion
Conduite d'un projet informatique - Bilan et ConclusionConduite d'un projet informatique - Bilan et Conclusion
Conduite d'un projet informatique - Bilan et ConclusionMohamed Sabra
 
Conduite d'un projet informatique - Cahier des Charges Fonctionnel
Conduite d'un projet informatique - Cahier des Charges FonctionnelConduite d'un projet informatique - Cahier des Charges Fonctionnel
Conduite d'un projet informatique - Cahier des Charges FonctionnelMohamed Sabra
 
Conduite d'un projet informatique - Assurance Qualité et Aspects Juridiques
Conduite d'un projet informatique - Assurance Qualité et Aspects JuridiquesConduite d'un projet informatique - Assurance Qualité et Aspects Juridiques
Conduite d'un projet informatique - Assurance Qualité et Aspects JuridiquesMohamed Sabra
 
Conduite d'un projet informatique - Etude Comparative
Conduite d'un projet informatique - Etude ComparativeConduite d'un projet informatique - Etude Comparative
Conduite d'un projet informatique - Etude ComparativeMohamed Sabra
 
Conduite d'un projet informatique - Etude Préalable
Conduite d'un projet informatique - Etude PréalableConduite d'un projet informatique - Etude Préalable
Conduite d'un projet informatique - Etude PréalableMohamed Sabra
 

Plus de Mohamed Sabra (6)

Conduite d'un projet informatique - Rapport Final
Conduite d'un projet informatique - Rapport FinalConduite d'un projet informatique - Rapport Final
Conduite d'un projet informatique - Rapport Final
 
Conduite d'un projet informatique - Bilan et Conclusion
Conduite d'un projet informatique - Bilan et ConclusionConduite d'un projet informatique - Bilan et Conclusion
Conduite d'un projet informatique - Bilan et Conclusion
 
Conduite d'un projet informatique - Cahier des Charges Fonctionnel
Conduite d'un projet informatique - Cahier des Charges FonctionnelConduite d'un projet informatique - Cahier des Charges Fonctionnel
Conduite d'un projet informatique - Cahier des Charges Fonctionnel
 
Conduite d'un projet informatique - Assurance Qualité et Aspects Juridiques
Conduite d'un projet informatique - Assurance Qualité et Aspects JuridiquesConduite d'un projet informatique - Assurance Qualité et Aspects Juridiques
Conduite d'un projet informatique - Assurance Qualité et Aspects Juridiques
 
Conduite d'un projet informatique - Etude Comparative
Conduite d'un projet informatique - Etude ComparativeConduite d'un projet informatique - Etude Comparative
Conduite d'un projet informatique - Etude Comparative
 
Conduite d'un projet informatique - Etude Préalable
Conduite d'un projet informatique - Etude PréalableConduite d'un projet informatique - Etude Préalable
Conduite d'un projet informatique - Etude Préalable
 

Dernier

conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............cheddadzaineb
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 

Dernier (20)

conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 

Le Pare-feu: Limites, Performances et Meilleures Pratiques

  • 1. RAPPORT Présenté en vue d’obtenir L’ÉXAMEN PROBATOIRE En GÉNIE INFORMATIQUE Le Pare-feu Limites, Performances et Meilleures Pratiques Par Mohamad SABRA Soutenu devant un jury composé de : Dr. Yann POLLET, Dr. Amal KOBEISSI, Dr. Abbas IBRAHIM Avril 2023
  • 2. II Remerciements Je souhaite exprimer ma profonde gratitude envers l’ISAE qui a fourni un environnement de recherche inspirant et son directeur M. Khalil EL KHOURY pour son soutien tout au long de mon parcours au Cnam. Mes remerciements s'adressent également au chef du département informatique, Dr. Amal KOBEISSI pour son suivi attentif de mes travaux et pour avoir fourni les connaissances et ressources nécessaires à leur réalisation. Je tiens à remercier chaleureusement le jury pour l'attention particulière portée à mon travail et pour leurs commentaires constructifs qui vont contribuer à son amélioration. Enfin, je remercie tout particulièrement mon tuteur Dr. Amal KOBEISSI pour son temps et ses encouragements sans lesquels cette étude n’aurait pas été possible.
  • 3. III Résumé Cette étude a pour but d’explorer les aspects clés des pare-feux dans la sécurité des réseaux informatiques, notamment leur importance, leur performance, leurs limites, et les meilleures pratiques de leur utilisation. La première partie présente l'architecture des pare-feux, en abordant les différents types de pare-feu, les composants et les règles associées. Ensuite, dans la seconde partie, les technologies de pare-feu sont passées en revue, notamment les pare-feux à filtrage de paquets, à inspection dynamique, proxy et de nouvelle génération. La troisième partie de l'étude examine le déploiement du pare-feu, en se concentrant sur la topologie du réseau, la configuration et la gestion, ainsi que la journalisation et la surveillance. La quatrième partie discute des limitations des pare-feux, telles que les vulnérabilités et les techniques de contournement, ainsi que des mesures de la performance des pare-feux et les facteurs qui peuvent affecter leur performance. La cinquième partie présente les meilleures pratiques pour l’utilisation du pare-feu. Enfin, la conclusion résume les points clés de l'étude et explore les tendances futures de la technologie des pare-feux. Mots clés: sécurité des réseaux, pare-feu, filtrage de paquets, inspection dynamique, proxy, nouvelle génération, déploiement, configuration, gestion, journalisation, surveillance, limitations, vulnérabilités, techniques de contournement, meilleures pratiques, facteurs de performance.
  • 4. IV Abstract The purpose of this paper is to explore the key aspects of firewalls in computer network security, including their importance, performance, limitations, and best practices for their use. The first part introduces the architecture of firewalls, discussing the different types of firewalls, components, and associated rules. Next, in the second part, firewall technologies are reviewed, including packet filtering, stateful inspection, proxy, and next generation firewalls. The third part of the paper examines firewall deployment, focusing on network topology, configuration and management, and logging and monitoring. The fourth part discusses the limitations of firewalls, such as vulnerabilities and bypass techniques, as well as the measures of firewall performance and the factors that can affect it. The fifth part presents the best practices for using a firewall. Finally, the conclusion summarizes the key points of the study and explores future trends in firewall technology. Keywords: network security, firewall, packet filtering, dynamic inspection, proxy, next generation, deployment, configuration, management, logging, monitoring, limitations, vulnerabilities, bypass techniques, best practices, performance factors.
  • 5. V Table des matières Remerciements................................................................................................................................ 2 Résumé............................................................................................................................................ 3 Abstract........................................................................................................................................... 4 Table des matières........................................................................................................................... 5 Liste des Abréviations..................................................................................................................... 7 Liste des Figures ............................................................................................................................. 8 Liste des Tableaux .......................................................................................................................... 9 Introduction................................................................................................................................... 10 I. Architecture des pare-feux......................................................................................................... 11 1.1 Types de pare-feu................................................................................................................ 11 1.2 Composants du pare-feu ..................................................................................................... 12 1.3 Les politiques et règles de pare-feu .................................................................................... 13 II. Technologies de pare-feu ......................................................................................................... 15 2.1 Pare-feu à filtrage de paquets.............................................................................................. 15 2.2 Pare-feu à inspection dynamique........................................................................................ 16 2.3 Pare-feu proxy..................................................................................................................... 18 2.4 Pare-feu de nouvelle génération.......................................................................................... 19 III. Déploiement du pare-feu......................................................................................................... 21 3.1 Topologie du réseau et placement du pare-feu ................................................................... 21 3.2 Architectures de déploiement ............................................................................................. 22 3.3 Installation et Configuration de PfSense............................................................................. 25 3.4 Journalisation et surveillance.............................................................................................. 27 IV. Limitations et Performance..................................................................................................... 29 4.1 Vulnérabilités, techniques de contournement du pare-feu.................................................. 29
  • 6. VI 4.2 Mesures de performance des pare-feux .............................................................................. 31 4.3 Facteurs qui affectent la performance des pare-feux .......................................................... 32 V. Les Meilleures Pratiques.......................................................................................................... 33 Conclusion .................................................................................................................................... 34 Bibliographie................................................................................................................................. 35
  • 7. VII Liste des Abréviations ACL Access Control List DDos Distributed Denial of Service DHCP Dynamic Host Configuration Protocol DMZ Demilitarized Zone DNS Domain Name System HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IA Intelligence Artificielle ICMP Internet Control Message Protocol IEEE Institute of Electronic and Electronics Engineers IP Internet Protocol IPsec Internet Protocol Security ISO International Organization for Standardization NAT Network Address Translation NGFW Next Generation Firewalls NTP Network Time Protocol OSI Open Systems Interconnection SIP Session Initiation Protocol SYN Synchronization TCP Transmission Control Protocol UDP User Datagram Protocol UTM Unified Threat Management VPN Virtual Private Network
  • 8. VIII Liste des Figures Figure 1 - Jeu de règles de pare-feu à filtrage de paquets............................................................. 15 Figure 2 - Pare-feu à inspection dynamique ................................................................................. 17 Figure 3 - Hôte à double interface de réseau ................................................................................ 23 Figure 4 - Hôte à écran.................................................................................................................. 23 Figure 5 - Sous-réseau filtrant....................................................................................................... 24 Figure 6 - Configuration de l'interface WAN. .............................................................................. 26 Figure 7 - Configuration de l'interface LAN................................................................................. 26
  • 9. IX Liste des Tableaux Tableau 1 - Avantages et inconvénients des pare-feux à filtrage de paquets ............................... 16 Tableau 2 - Avantages et inconvénients des pare-feux à inspection dynamique.......................... 17 Tableau 3 - Avantages et inconvénients des pare-feux proxy ...................................................... 18 Tableau 4 - Avantages et inconvénients des pare-feux de nouvelle génération ........................... 19 Tableau 5- Effets de la topologie du réseau sur la sécurité et la performance du réseau ............. 21
  • 10. 10 Introduction Les menaces auxquelles sont confrontés les réseaux informatiques s’accroissent rapidement. Pour faire face à ces dangers, le domaine de la sécurité des réseaux est en constante évolution. Le défi principal dans ce domaine est de protéger les réseaux contre les attaques qui deviennent de plus en plus sophistiquées. Les entreprises et les organisations gouvernementales doivent confronter des attaques de différents types qui peuvent entraîner des pertes de données, des perturbations de l’activité, des vols d’informations confidentielles et surtout des pertes financières (1). Les réseaux sont de plus en plus complexes et connectés par une diversité de périphériques. De plus, la plupart des réseaux fournissent des services et des accès à distance, ce qui contribue à leur vulnérabilité. L’un des outils de sécurité les plus couramment utilisés pour protéger un réseau informatique des attaques est le pare-feu (2). Malgré son efficacité, plusieurs problématiques liées à son utilisation existent. Une mauvaise configuration ou une mise à jour tardive de ce composant peut entraîner des failles de sécurité qui permettent aux pirates de le contourner et d’accéder au réseau. Nous cherchons à étudier les différents types des pare-feux, leur performance, et les meilleures implémentations de ce composant pour garantir une plus grande sécurité dans le réseau informatique. Pour cette étude, nous allons d'abord examiner l'état de l'art ainsi que les détails de la technologie de pare-feu. Ensuite, nous allons étudier un cas réel de déploiement de pare-feu et analyser les limites, les performances et les meilleures pratiques d'utilisation de cette technologie. Cette approche nous permettra de mieux comprendre les avantages et les inconvénients du pare- feu dans un contexte pratique, tout en s'appuyant sur les connaissances théoriques actuelles pour contextualiser notre analyse. En somme, cette étude fournira une analyse de l'utilisation des pare- feu dans un environnement professionnel, avec une attention particulière accordée aux meilleures pratiques et aux possibilités d'optimisation de la performance. (1) Yan, Fan, et al. “Computer Network Security and Technology Research.” 2015 Seventh International Conference on Measuring Technology and Mechatronics Automation, IEEE, 2015, pp. 293–96. (2) Krit, S., & Haimoud, E. (2017). Overview of firewalls: Types and policies: Managing windows embedded firewall programmatically. In 2017 International Conference on Engineering &MIS (ICEMIS). IEEE.
  • 11. 11 I. Architecture des pare-feux L'architecture des pare-feux joue un rôle essentiel dans leur fonctionnement. Selon les normes édictées par l’ISO (International Organization for Standardization) dans la série 27001 (3), les pare-feux sont implémentés en tant que dispositifs matériels et/ou logiciels insérés entre les réseaux internes et externes de l’organisme. Ils sont configurés pour filtrer le trafic selon des règles de sécurité prédéfinies. Dans ce qui suit, nous allons discuter des types, des composants clés et des règles de l'architecture des pare-feux. 1.1 Types de pare-feu Les pare-feux peuvent être classés en plusieurs types en fonction de leur architecture et de leur fonctionnement. Les pare-feux de niveau réseau et les pare-feux de niveau applicatif sont les types les plus couramment utilisés dans les entreprises (4). Les pare-feux de la couche réseau fonctionnent au niveau de la couche réseau du modèle OSI (Open Systems Interconnection) et filtrent le trafic en fonction des adresses de l’IP (l’Internet Protocol), des ports et des protocoles. Ils sont généralement plus rapides et moins gourmands en ressources que les pare-feux de la couche application, mais offrent une visibilité limitée sur les protocoles de la couche application (5). Les pare-feux à filtrage de paquets et les pare-feux à inspection dynamique sont des exemples de pare-feu de couche réseau. Les pare-feux de la couche application fonctionnent au niveau de la couche application du modèle OSI et filtrent le trafic en fonction des protocoles et du contenu de la couche application. Ils offrent un niveau de sécurité et de contrôle du trafic plus élevé, mais peuvent être plus lents et plus gourmands en ressources que les pare-feux de la couche réseau (6). Parmi les exemples de (3) ABNT NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da segurança da informação — Requisitos. (Information Technology - Security Techniques - Information Security Management Systems - Requirements). (4) Ahad, Abdul & Nabi, Aftab & Ahmed, Mushtaque. (2022). An Overview of Firewall Types, Techniques, and Functionalities, International Journal of Computing and Related Technologies, Volume 3, Issue 1. (5) Tang, Z., & Zhou, Y. (2020). A Study of Network Layer Firewall for Network Attack Detection and Blocking. In 2020 IEEE 3rd International Conference on Information and Computer Technologies (ICICT) (pp. 1-5). IEEE. (6) Krishnamoorthy, M., Manikandan, R., & Natarajan, S. (2020). Performance Evaluation of Application Layer Firewall in Detecting and Blocking Web Application Attacks. In 2020 4th International Conference on Trends in Electronics and Informatics (ICOEI) (pp. 903-908). IEEE. DOI: 10.1109/ICOEI49302.2020.9194716
  • 12. 12 pare-feu de couche applicative, on peut citer les pare-feux d'application web et les passerelles de courrier électronique. Les pare-feux hybrides combinent les techniques de filtrage de la couche réseau et de la couche application afin de trouver un équilibre entre performance et sécurité (7). Ils peuvent filtrer le trafic à la fois au niveau du réseau et des applications. Les pare-feux de nouvelle génération et les systèmes de gestion unifiée des menaces UTM (Unified Threat Management) sont des exemples de pare-feu hybrides. Après avoir examiné les différents types de pare-feux, nous allons nous concentrer sur les éléments essentiels qui constituent leur architecture. 1.2 Composants du pare-feu Les pare-feu se composent généralement de plusieurs composants clés, notamment des filtres de paquets, des moteurs d'inspection d’état, des passerelles de niveau applicatif et des traducteurs d'adresses réseau NAT (Network Address Translation). Les filtres de paquets fonctionnent au niveau du réseau, couche 3 du modèle OSI, et inspectent les paquets individuels de données pour déterminer s'ils doivent être autorisés à traverser le pare-feu en fonction de règles prédéfinies (8). Les moteurs d'inspection d’état fonctionnent également au niveau du réseau, mais maintiennent une table d'état pour suivre l'état de connexion des paquets individuels et permettent ou refusent le trafic en fonction de cet état (9). Cette gestion permet aux pare-feux de filtrer le trafic en fonction de l'état de la connexion, comme les poignées de main du TCP (Transmission Control Protocol) et l'initiation de session du SIP (Session Initiation Protocol). Cela rend les pare- feux plus efficaces pour bloquer les accès non autorisés et prévenir les attaques par déni de service DDoS (Distributed Denial of Service). (7) Bhatt, Sagar, and Ankur Patel. "Performance Comparison of Hybrid Firewalls with Traditional Network and Application Layer Firewalls in Network Attack Detection and Prevention." In 2020 11th International Conference on Computing, Communication and Networking Technologies (ICCCNT), 1-6. IEEE, 202 (8) Jain, A., & Kumar, P. (2015). A comparative analysis of various types of firewall architectures. International Journal of Computer Science and Mobile Computing, 4(10), 104-110. (9) Ferguson, Patrick, and Gary Huston. Network Security Architectures. O'Reilly Media, Inc., 2003.
  • 13. 13 Les passerelles de niveau applicatif fonctionnent au niveau de l'application, couche 7 du modèle OSI, et fournissent une inspection approfondie des paquets pour les protocoles spécifiques à l'application afin de détecter et de prévenir le trafic malveillant (10). Les NAT sont utilisés pour mapper les adresses IP privées internes à des adresses IP publiques externes, permettant à plusieurs appareils sur un réseau privé de partager une seule adresse IP publique (11). Les pare-feux peuvent également inclure des fonctionnalités de gestion des politiques (12). Les politiques de pare-feu déterminent les règles de sécurité qui contrôlent le trafic réseau, ce qui facilite la configuration et la maintenance. Les fonctionnalités de gestion des politiques permettent aux administrateurs de pare-feu de créer, de modifier et de supprimer des politiques de manière efficace. Enfin, les pare-feux incluent des fonctionnalités de journalisation pour enregistrer le trafic réseau et les événements de sécurité. Les journaux de pare-feu peuvent être utilisés pour effectuer des analyses de sécurité et des audits de conformité (13). Après avoir examiné les différents composants clés du pare-feu, nous allons maintenant pencher sur les règles de pare-feu. 1.3 Les politiques et règles de pare-feu Les politiques de pare-feu désignent l'ensemble des règles et des configurations qui dictent la manière dont un pare-feu filtre le trafic et contrôle l'accès à un réseau. Ces règles sont essentielles pour garantir la sécurité et l'intégrité d'un réseau en empêchant les accès non autorisés et en protégeant contre le trafic malveillant. Elles peuvent inclure des règles autorisant ou bloquant des adresses IP, des ports, des protocoles ou des applications spécifiques, ainsi que des lignes directrices pour la gestion du trafic réseau et la réponse aux incidents de sécurité, selon Jain A. ( A Comparative Analysis of Various Types of Firewall Architectures, 2015). (10) Shukla, P., & Gupta, B. B. (2016). Intrusion detection system: A comprehensive review. Journal of Network and Computer Applications, 68, 25-48. (11) Guo, Y., & Zhang, X. (2014). An improved NAT algorithm for network security. Journal of Networks, 9(7), 1871-1879. (12) Smith, John. "Firewall Management." In Network Security Essentials: Applications and Standards, 110-112. Pearson, 2021. (13) McLeod, Alexander, John Week, Polina Ivanova, and Sandra Week. "A Firewall Data Log Analysis of Unauthorized and Suspicious Traffic." Journal of Information Systems Security 7 (2011)
  • 14. 14 Une politique de pare-feu bien définie doit être adaptée aux besoins et caractéristiques spécifiques du réseau qu'elle est censée protéger. Elle doit être adaptée aux besoins spécifiques d'une organisation, en tenant compte de ses objectifs commerciaux, de ses exigences en matière de sécurité et de ses règles de conformité. La politique doit être revue et mise à jour périodiquement pour s'assurer qu'elle reste efficace face à l'évolution des menaces et des conditions du réseau (14). L'une des principales considérations lors de l'élaboration d'une politique de pare-feu consiste à déterminer le niveau de sécurité requis pour les différentes parties du réseau (15). Par exemple, la politique pour une DMZ (Demilitarized Zone) peut devoir être plus restrictive que celle pour un réseau interne, car la DMZ est exposée à l'internet et est généralement utilisée pour héberger des services accessibles au public tels que des serveurs web. En plus de la définition des règles d'accès, une politique de pare-feu doit également inclure des directives concernant la gestion et la surveillance des journaux de pare-feu, les mécanismes d'alerte des administrateurs réseau en cas d'activité suspecte ou non autorisée, la configuration des paramètres logiciels et matériels et la réalisation d'audits réguliers de sécurité et d'évaluations des vulnérabilités (16). Cela permet d'identifier les failles de sécurité potentielles, de remonter à la source d'une attaque et de faciliter l'intervention en cas d'incident. Les politiques de pare-feu efficaces jouent donc un rôle essentiel dans la protection des réseaux contre les cyberattaques et les accès non autorisés. Elles constituent une couche de défense essentielle contre les menaces et assurent que la sécurité s’adapte aux menaces émergentes. Dans ce premier chapitre nous avons vu que l'architecture des pare-feux est composée de plusieurs éléments clés, tels que le moteur de filtrage et d’inspection, la gestion des connexions, et la gestion des politiques. Dans le chapitre suivant, nous allons détailler les différentes technologies des pare-feux. (14) Lung, Chi-Hung, and Shigang Lin. Network Security Technologies. CRC Press, 2009. (15) Chen, Y., Zhang, H., Yang, J., & Luo, X. (2017). A security policy management framework for software-defined networking. IEEE Access, 5, 14784-14793. (16) Javed, Muhammad Asim, and Muhammad Umer Farooq. "The Evolution of Firewall and Its Vulnerabilities." International Journal of Advanced Computer Science and Applications 7, no. 2 (2016).
  • 15. 15 II. Technologies de pare-feu Il existe plusieurs types de pare-feux disponibles sur le marché, chacun avec ses avantages et ses inconvénients. Dans cette section, nous allons explorer différentes technologies de pare-feu, y compris le pare-feu à filtrage de paquets, le pare-feu à inspection dynamique, le pare-feu proxy et le pare-feu de nouvelle génération, et discuter de leurs fonctionnalités et de leur utilisation. 2.1 Pare-feu à filtrage de paquets Un pare-feu à filtrage de paquets est un type de pare-feu qui filtre le trafic réseau en fonction de règles prédéfinies qui spécifient les paquets à autoriser ou à bloquer (17). Ce type de pare-feu est souvent utilisé dans des réseaux de petite et moyenne taille et est relativement facile à configurer et à maintenir. Voici un exemple de règles de pare-feu à filtrage de paquets configuré dans le dispositif matériel ou logiciel du pare-feu (18), généralement appelées des ACL (Access Control Lists) : Ces pare-feux à filtrage de paquets sont efficaces pour prévenir certains types d'attaques, telles que les attaques par déni de service (DDoS), mais peuvent ne pas être efficaces pour prévenir des attaques plus sophistiquées (19). ( 17 ) IBM. "Pare-feu de filtrage des paquets IP. " Documentation des systèmes IBM Power, IBM, https://www.ibm.com/docs/fr/power8?topic=support-ip-packet-filter-firewall. Consulté le 16 avril 2023. (18) Mothersole, Ian, and Martin J. Reed. "Optimising Rule Order for a Packet Filtering Firewall." In 2011 Conference on Network and Information Systems Security. (19) Hadi, S. M., AlJohani, N. R., & Al-Shehri, S. A. (2020). A Comparative Study of Firewall Technologies. International Journal of Advanced Science and Technology, 29(8), 4349-4355. DOI: 10.14257/ijast.2020.29.08.360 Figure 1 - Jeu de règles de pare-feu à filtrage de paquets
  • 16. 16 Les pare-feux à filtrage de paquets peuvent être vulnérables à certains types d'attaques, telles que le IP spoofing (20), technique utilisée par les attaquants pour modifier l'adresse source dans l'en-tête d'un paquet IP afin de faire croire qu'il provient d'une source différente, et donc ne sont pas adaptés aux environnements à haute sécurité. Malgré ces limites, les pare-feux à filtrage de paquets restent un choix populaire pour la sécurité des réseaux en raison de leur simplicité et de leur faible coût. Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes : Avantages Inconvénients Facile à configurer et à maintenir Peut ne pas être efficace contre des attaques sophistiquées Faible coût Vulnérable à certains types d'attaques Supporté par de nombreux matériels et logiciels réseau Capacités limitées par rapport à d'autres types de pare-feu Tableau 1 - Avantages et inconvénients des pare-feux à filtrage de paquets 2.2 Pare-feu à inspection dynamique Un pare-feu à inspection dynamique est un type de pare-feu qui analyse le trafic réseau en temps réel pour déterminer l'état de chaque connexion réseau et prendre des décisions de filtrage en conséquence. Il conserve la trace des sessions et des connexions dans des tables d'états internes au firewall pour prendre des décisions en fonction des états de connexions (21). Ce type inspecte le contenu des paquets à la recherche de signatures de malware ou de comportements anormaux, ce qui le permet de bloquer les attaques avant même qu’elles ne commencent. Ce type de pare-feu est plus sophistiqué que les pare-feux à filtrage de paquets car il est capable de comprendre les connexions réseau et les protocoles utilisés, ce qui le rend plus efficace pour détecter les attaques sophistiquées. Voici une figure qui montre l’architecture de ce (20) Ferguson, P., & Senie, D. (2004). Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing. Internet Engineering Task Force, RFC 2827. https://tools.ietf.org/html/rfc2827. Consulté le 16 avril 2023. (21) Rountree, Derrick. "Introduction to Key Information Security Concepts." In Security for Microsoft Windows System Administrators, 71-107. 2011.
  • 17. 17 type de pare-feu, y compris les tables d’état internes qui changent dynamiquement en fonction du flux de trafic (22) : Les pare-feux à inspection dynamique sont plus efficaces que les pare-feux à filtrage de paquets pour détecter les attaques par déni de service et les attaques de type injection SQL (23). Cependant, ces pare-feux peuvent être plus complexes à configurer et à maintenir. Ils peuvent être vulnérables à certaines attaques de contournement, mais des techniques telles que la prévention de l'injection de code malveillant peuvent aider à atténuer ces vulnérabilités (24). Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes : Avantages Inconvénients Plus efficace pour détecter les attaques sophistiquées Plus complexe à configurer et à maintenir Peut détecter les connexions réseau et les protocoles utilisés Vulnérable à certaines attaques de contournement Peut prévenir l'injection de code malveillant Coût de mise en place et maintenance élevé par rapport au pare-feu sans état Tableau 2 - Avantages et inconvénients des pare-feux à inspection dynamique (22) Rababah, Baha. (2015). Guarddog Firewall Coursework. 10.13140/RG.2.2.20352.53763. (23) Manzoor, A., Iqbal, W., Awan, M. N., & Alvi, S. A. (2019). Comparative analysis of stateful and stateless firewalls. Journal of Information Security and Applications, 50, 37-46. DOI: 10.1016/j.jisa.2019.02.006 (24) Bisht, R., & Chakraborty, R. (2017). An Empirical Study of Dynamic Stateful Firewall Vulnerabilities. IEEE Transactions on Dependable and Secure Computing, 14(2), 218-231 Figure 2 - Pare-feu à inspection dynamique
  • 18. 18 2.3 Pare-feu proxy Un pare-feu proxy est un type de pare-feu qui filtre le trafic réseau au niveau de la couche application du modèle OSI (25). Il agit comme un intermédiaire entre le client et le serveur, interceptant toutes les demandes et les filtrant sur la base d'un ensemble de règles de sécurité. Contrairement aux pare-feux qui fonctionnent au niveau de la couche réseau, les pare-feux proxy peuvent analyser le contenu du trafic et prendre des décisions basées sur des protocoles spécifiques au niveau de l'application. Les pare-feux proxy offrent une meilleure sécurité que les pare-feux à filtrage de paquets et les pare-feux à inspection dynamique, car ils sont capables de filtrer les données avec plus de précision (26). Cependant, les pare-feux proxy peuvent également ralentir les connexions réseau en raison du temps nécessaire pour intercepter et filtrer les données. Une étude a montré que les pare-feux proxy peuvent également être plus vulnérables à certaines attaques, telles que les attaques de déni de service distribuées (DDoS), qui peuvent saturer les connexions réseau et perturber le fonctionnement du pare-feu (27). Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes : Avantages Inconvénients Filtre les données de manière plus granulaire Ralentit les connexions réseau Offre une meilleure sécurité Plus vulnérable aux attaques de type DDoS Peut contrôler l'accès aux ressources réseau Peut nécessiter plus de ressources pour fonctionner Tableau 3 - Avantages et inconvénients des pare-feux proxy (25) Andrews, J., & Luttgens, J. (2014). Firewall Fundamentals. Cisco Press. (26) Zhang, Y., Ma, H., Yang, X., & Zhang, H. (2020). A comprehensive analysis of the comparison of packet-filtering firewall and proxy firewall. EURASIP Journal on Wireless Communications and Networking, 2020(1), 1-11. DOI: 10.1186/s13638-020-01725-1 (27) Yoo, J. H., Han, K. S., & Kim, J. (2018). Analysis of the effectiveness of proxy-based firewall for protecting web services. International Journal of Distributed Sensor Networks, 14(4), 1550147718768544. DOI: 10.1177/1550147718768544
  • 19. 19 2.4 Pare-feu de nouvelle génération Les pare-feux de nouvelle génération (NGFW, pour Next Generation Firewalls) sont une nouvelle génération de pare-feu qui offrent des fonctions de sécurité avancées allant au-delà des pare-feux traditionnels (28). Les NGFW offrent des fonctions tel que l'inspection approfondie des paquets, la sécurité au niveau des applications, la prévention des intrusions et la gestion unifiée des menaces UTM (29). Ils peuvent détecter et bloquer le trafic malveillant, empêcher les accès non autorisés et fournir une visibilité et un contrôle en temps réel sur le trafic du réseau. Cependant, les NGFW ne sont pas sans limites. L'un de leurs principaux inconvénients est leur coût, qui peut être plus élevé que celui des pare-feu traditionnels. En plus, leur fonctionnement et leur maintenance nécessitent des ressources importantes, notamment un personnel formé et des mises à jour régulières pour garantir des performances optimales (30). Malgré ces limites, les avantages des NGFW l'emportent sur les inconvénients, ce qui en fait un outil essentiel pour la sécurité des réseaux dans le contexte des attaques modernes et plus avancées. Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes : Avantages Inconvénients Offre une protection plus avancée contre les menaces modernes Il est plus coûteux pour l’installer et le mettre à jour régulièrement. Analyse du trafic réseau plus approfondie Nécessite plus de ressources pour fonctionner Détecte et bloque les attaques plus efficacement Limitations en termes de performance et de précision de détection d'intrusion selon les algorithmes utilisés et les politiques qui doivent être mises à jour régulièrement. Tableau 4 - Avantages et inconvénients des pare-feux de nouvelle génération (28) R. Zakaria, N. B. Anuar et N. A. M. Isa, "NexGen Firewall : A Survey and Future Research Directions," International Journal of Advanced Computer Science and Applications, vol. 10, no. 2, 2019, pp. 1-8 doi: 10.14569/IJACSA.2019.0100201 (29) S. F. Syed Musthak Ahamed, S. Thamarai Selvi et M. P. Gurusamy, "A Survey on Next Generation Firewalls", 2017 International Conference on Computer Communication and Informatics (ICCCI), Coimbatore, Inde, 2017, pp. 1-6 doi: 10.1109/ICCCI.2017.8117596 (30) A. Shamsi et S. Z. Hussain, "Next-Generation Firewall : Features, Limitations, and Future Trends", 2020 International Conference on Artificial Intelligence, Big Data, Computing and Data Communication Systems (icABCD), Karachi, Pakistan, 2020, pp. 37-42. doi: 10.1109/ICABCDS48798.2020.9252006
  • 20. 20 Dans ce chapitre, nous avons passé en revue les différents types de pare-feux présents sur le marché. Ils partagent tous en commun la nécessité d’être configuré et maintenus de manière adéquate et régulière afin de garantir une sécurité optimale. Dans le chapitre III, nous allons nous focaliser sur les détails de déploiement des pare-feux.
  • 21. 21 III. Déploiement du pare-feu Le déploiement du pare-feu est une étape essentielle pour sécuriser le réseau vu que c’est la première ligne de défense contre les accès non autorisés, pour cela, son déploiement nécessite une planification et une exécution propre et précise. Dans ce chapitre, nous nous concentrerons sur le déploiement des pare-feux, en abordant la topologie réseau existante et le placement du pare- feu dans cette topologie, la configuration et la gestion, et la journalisation et la surveillance. 3.1 Topologie du réseau et placement du pare-feu La topologie du réseau a un impact important sur la sécurité du réseau. Plusieurs études ont montré que la configuration de la topologie du réseau peut affecter la facilité de contrôle et de surveillance du trafic réseau. Une topologie en étoile est considérée comme plus sûre, car elle facilite le contrôle du trafic en centralisant les connexions et en limitant les points d'entrée et de sortie du réseau. En revanche, une topologie en arbre peut rendre la surveillance et le contrôle plus complexes, car elle offre plusieurs points d'entrée et de sortie du réseau (31). Tableau 5- Effets de la topologie du réseau sur la sécurité et la performance du réseau Le placement du pare-feu est également important car il peut avoir un impact sur la latence et la performance globale du réseau. Des études proposent des méthodes pour déterminer le placement optimal du pare-feu en fonction de facteurs tels que le nombre d'hôtes et de sous-réseaux (31) Lam, C. (2015). Network topology and its impact on enterprise security. Communications of the ACM (Association for Computing Machinery), 58(4), 80-87. DOI: 10.1145/2663124.2663134 Topologie du réseau Impact sur la sécurité Impact sur la performance En étoile Meilleure contrôle des accès Meilleure sécurité mais moins de redondance En maillage Meilleure redondance Moins de contrôle des accès, mais plus de redondance En anneau Limitation de la propagation des erreurs Latence plus élevée En bus Facilité de mise en place Risque plus élevé de collision de données
  • 22. 22 dans le réseau, le type et le niveau de sécurité requis et les modèles de trafic au sein du réseau (32). Il est généralement recommandé de placer le pare-feu entre les réseaux internes et externes de l'organisation pour filtrer le trafic entrant et sortant. Cependant, il est important de prendre en compte les besoins spécifiques de chaque organisation pour déterminer la topologie du réseau et le placement du pare-feu les plus adaptés. D’autres études ont examiné les effets de différents placements de pare-feu sur la performance du réseau, en utilisant des simulations de réseaux informatiques. Ces études ont révélé que le placement du pare-feu peut avoir un impact significatif sur la performance, et que le placement optimal dépend de la topologie du réseau et des exigences de sécurité du réseau (33). 3.2 Architectures de déploiement Les architectures de pare-feu utilisent une combinaison des différentes technologies détaillées dans le chapitre II. L´hôte à double interface de réseau, l´hôte à écran et le sous-réseau filtrant sont les architectures les plus rencontrées (34). L'architecture de l'hôte à double interface réseau consiste à utiliser un ordinateur muni de deux interfaces réseau pour créer une passerelle à double interface réseau. Il est nécessaire de désactiver les fonctions de routage pour éviter que les paquets IP d'un réseau soient transmis directement à l'autre réseau. Cette architecture permet aux systèmes situés de chaque côté du pare- feu de ne pas communiquer directement, mais de communiquer avec la passerelle à double réseau. Elle offre un haut niveau de contrôle pour bloquer le passage direct des paquets entre les réseaux internes et externes, ainsi que la possibilité de rejeter les connexions non fiables. (32) Mokhtari, M., Lashgari, A., & Karimi, N. (2021). Optimal firewall placement in different network topologies based on network performance requirements. Computer Networks, 195, 108061. DOI: 10.1016/j.comnet.2021.108061 (33) Jyoti, K., Singh, S. K., & Tripathi, V. K. (2020). A comparative analysis of different firewall placement techniques in computer network. Journal of Network and Computer Applications, 146, 102461. DOI: 10.1016/j.jnca.2019.102461 ( 34 ) RANSON, Romain et VIANDIER, Renaud. "Principes des firewalls." Consulté le 22 avril 2023. http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1997/firewall/page3.htm.
  • 23. 23 Figure 3 - Hôte à double interface de réseau L'architecture d'hôte à écran est basée sur l'utilisation d'un routeur distinct pour fournir des services à partir d'un hôte connecté uniquement au réseau interne. La sécurité est assurée par le filtrage de paquets sur le routeur, qui permet uniquement aux hôtes de l'Internet d'accéder à la machine bastion sur le réseau interne. Les autres hôtes internes peuvent établir des connexions avec des hôtes externes via le bastion. Bien que cette architecture puisse sembler plus risquée que celle de l'hôte à double interface de réseau, elle offre une meilleure sécurité et une plus grande convivialité. Toutefois, si un attaquant réussit à pénétrer dans le bastion, il aura accès à l'ensemble du réseau interne. Pour remédier à ce problème, la configuration de sous-réseau filtrant est de plus en plus utilisée. Figure 4 - Hôte à écran
  • 24. 24 L’architecture de sous-réseau filtrant ajoute une couche de sécurité supplémentaire en isolant encore plus le réseau intérieur de l'Internet. Le réseau périphérique est constitué de deux routeurs filtrants, qui permettent à un agresseur d'accéder au réseau interne seulement s'il passe par les deux routeurs. Le bastion est le principal point de contact pour les connexions depuis l'extérieur et les services sortants sont gérés en réglant le filtrage de paquets sur les routeurs. Le routeur intérieur effectue l'essentiel du filtrage de paquets de cette architecture, permettant de ne faire sortir du réseau intérieur vers l'Internet que certains services spécifiques. Le routeur extérieur protège à la fois le réseau périphérique et le réseau interne de l'Internet. Figure 5 - Sous-réseau filtrant. Nous pouvons conclure qu’il n y a pas une technique unique pour placer le pare-feu dans le réseau. Le placement optimal du pare-feu dépendra de facteurs tels que la topologie du réseau, la capacité du pare-feu et les exigences de performance et de sécurité du réseau. Il est donc essentiel d'évaluer les différents scénarios et de choisir la configuration la plus appropriée pour chaque contexte donné.
  • 25. 25 3.3 Installation et Configuration de PfSense Nous allons maintenant passer à un cas pratique pour démontrer l’installation du pare-feu dans un contexte de travail. Nous avons choisi l’exemple de PfSense, une plateforme de pare-feu et de routeur open-source basée sur le système d'exploitation FreeBSD. Elle offre une large gamme de fonctionnalités qui permettent aux utilisateurs de sécuriser leurs réseaux et de gérer leur trafic de manière efficace. Certaines des principales caractéristiques de PfSense comprennent le filtrage des paquets étatiques, le support de VPN (Virtual Private Network), la gestion du trafic et le filtrage de contenu. (35) PfSense peut être installé sur un appareil dédié, sur une machine virtuelle ou sur un serveur bare-metal sans virtualisation ni abstraction de ressources. La plateforme dispose d'une interface Web pour gérer les configurations réseau et les politiques de sécurité. Nous allons faire cette installation sur un environnement virtuel en utilisant VMware :  Nous avons commencé par télécharger l'image ISO de PfSense sur le site officiel.  Nous avons ouvert VMware et créé une nouvelle machine virtuelle.  Dans l'assistant de création de la machine virtuelle, nous avons sélectionné "Installer à partir d'un fichier image ISO".  Nous avons parcouru l'emplacement de l'image ISO de PfSense téléchargée précédemment et l'avons sélectionnée.  Nous avons donné un nom à la machine virtuelle et avons sélectionné l'emplacement où elle serait stockée.  Nous avons sélectionné le nombre de cœurs de processeur, la quantité de RAM (Random Access Memory) et la taille du disque dur pour la machine virtuelle. Pour PfSense, les spécifications recommandées étaient 1,5 Go de RAM, 2 cœurs de processeur et 40 Go de disque dur.  Nous avons sélectionné "Personnalisé" pour la configuration matérielle avancée et avons ajouté deux cartes réseau. La première carte réseau a été utilisée pour la connexion Internet et la seconde pour la connexion au réseau local. (35) Patel, K.C., and P. Sharma. "A Review Paper on pfSense - An Open Source Firewall Introducing with Different Capabilities & Customization." IJARIIE (International Journal of Advance Research, Ideas and Innovations in Education) 3, no. 4 (2017).
  • 26. 26  Nous avons terminé avec l'assistant de création de la machine virtuelle et avons démarré la machine virtuelle.  Nous avons suivi les instructions à l'écran pour installer PfSense sur la machine virtuelle. Nous avons sélectionné les options de configuration de base, telles que la langue, le fuseau horaire et le partitionnement. Après l'installation, nous avons configuré PfSense en utilisant l'interface Web en nous connectant à l'adresse IP de la machine virtuelle. Les configurations clés disponibles dans l'interface Web de PfSense sont :  Interfaces et Règles de pare-feu : Configure les interfaces réseau, y compris les connexions LAN (Local Area Network), WAN (Wide Area Network) et VPN, et configure les règles pour permettre ou bloquer le trafic vers et depuis des adresses IP ou des ports spécifiques. Figure 6 - Configuration de l'interface WAN. Figure 7 - Configuration de l'interface LAN
  • 27. 27  NAT - Configure le NAT permettant le routage du trafic entre différents réseaux.  VPN - Configure les connexions de VPN, y compris IPsec (Internet Protocol Security), OpenVPN et L2TP (Layer 2 Tunneling Protocol).  Services : Configure divers services tels que le DNS (Domain Name System), le DHCP (Dynamic Host Configuration Protocol) et le NTP (Network Time Protocol).  Système : Configure les paramètres système, y compris le fuseau horaire, le nom d'hôte et les options de sauvegarde/restauration. Dans l'ensemble, l'interface Web de PfSense nous fournit un ensemble complet de configurations qui permettent de gérer et de sécuriser efficacement le réseau. Nous allons voir dans la partie qui suit, les fonctionnalités de journalisation et de surveillance de PfSense. 3.4 Journalisation et surveillance La journalisation et la surveillance sont des fonctionnalités importantes dans les pare-feux pour détecter les attaques et les tentatives d'intrusion dans les réseaux informatiques. La journalisation permet de stocker les informations relatives aux connexions et aux tentatives d'accès ce qui permet de les examiner ultérieurement pour détecter les erreurs de configuration ou les activités malveillantes, tandis que la surveillance permet de surveiller en temps réel les activités sur le réseau et sur le pare-feu, afin de détecter les activités suspectes et les tentatives d'intrusion (36). Les différents types de journaux et de surveillances dans les pare-feux sont les suivants :  La journalisation des connexions qui enregistre les informations relatives aux connexions entrantes et sortantes.  La journalisation de paquet qui enregistre les informations relatives aux paquets reçus et envoyés.  La journalisation des événements système qui enregistre les événements système tels que les erreurs et les avertissements.  La surveillance de contenu qui analyse les paquets pour détecter les contenus malveillants ou interdits. (36) Han, S., Lee, S., & Kim, H. (2019). Log data-based network traffic analysis for anomaly detection in firewalls. Computers & Electrical Engineering, 74, 137-150. doi: 10.1016/j.compeleceng.2018.09.026
  • 28. 28  La surveillance comportementale qui surveille les comportements des utilisateurs pour détecter les activités suspectes. Pour configurer la journalisation et la surveillance du pare-feu, nous avons plusieurs éléments dans l’interface web de PfSense :  La page Statut qui fournit des informations sur l'état du système, y compris les journaux système, les baux DHCP et l'utilisation du réseau.  Le tableau de bord qui fournit une vue d'ensemble graphique de la performance et de l'état du système.  La partie Diagnostics qui fournit des outils pour résoudre les problèmes de réseau, y compris ping, traceroute et capture de paquets. Ces fonctionnalités sont cruciales pour la détection et la prévention des attaques informatiques. Les études montrent que l'utilisation de ces fonctionnalités peut aider à détecter les tentatives d'intrusion et à minimiser les pertes de données (37). À la fin de cette partie, nous avons vu comment installer et configurer les parties essentielles du pare-feu. Dans la suite, nous allons étudier les limitations du pare-feu. (37) Kumar, S. Senthil, Thangadurai K., and Anitha R. "Enhancing Network Security Using Firewall Logs Analysis." International Journal of Computer Applications 95, no. 10 (2014): 1-6.
  • 29. 29 IV. Limitations et Performance Les pare-feux sont sujets à des vulnérabilités. Les hackers peuvent contourner les pare- feux en utilisant diverses techniques, telles que les attaques DDoS, l'injection de code malveillant par l'exploitation de vulnérabilités logicielles et la suppression des journaux. Pour minimiser ces risques, il est important de mettre en place des mesures supplémentaires. 4.1 Vulnérabilités, techniques de contournement du pare-feu Premièrement, une attaque par Déni de Service Distribué (DDoS) est un type d'attaque informatique où l'attaquant tente de perturber le trafic normal d'un serveur, d'un service ou d'un réseau ciblé en l’inondant d'un flux de trafic Internet. L'attaquant le fait généralement en utilisant un botnet, qui est un réseau d'ordinateurs compromis, pour envoyer un volume élevé de demandes à la cible (38). Il existe différentes façons de réaliser une attaque DDoS, les méthodes les plus courantes sont:  Attaques par Déni de Service Distribué (DDoS) au niveau réseau: ce type d'attaque vise à saturer la bande passante du réseau cible, le rendant indisponible aux utilisateurs légitimes. Elle implique généralement l'envoi d'un grand volume de paquets de données à la cible, tels que des paquets ICMP (Internet Control Message Protocol), SYN (Synchronization), UDP (User Datagram Protocol) ou TCP.  Attaques par Déni de Service Distribué (DDoS) au niveau application: ce type d'attaque cible des applications ou des services spécifiques sur un serveur, tels que le protocole HTTP (Hypertext Transfer Protocol) ou HTTPS (Hypertext Transfer Protocol Secure), en envoyant un grand volume de demandes à l'application ou au service jusqu'à ce qu'il devienne indisponible. Ce type d'attaque est plus difficile à détecter et à atténuer que les attaques de niveau réseau car elle ressemble à du trafic légitime.  Attaques par Déni de Service Distribué (DDoS) basées sur le protocole: ce type d'attaque exploite les faiblesses des protocoles utilisés par la cible pour perturber son fonctionnement normal. Par exemple, un attaquant peut envoyer des paquets malformés à une cible, ce qui provoque le plantage ou le redémarrage du système de la cible. (38) Afzal, Hammad, et al. "An Analysis of Distributed Denial of Service (DDoS) Attacks and Countermeasures: A Systematic Review." IEEE Access 7 (2019): 103846-103857. doi:10.1109/ACCESS.2019.2933027.
  • 30. 30  Attaques par Déni de Service Distribué (DDoS) volumétriques: ce type d'attaque implique de submerger l'infrastructure réseau de la cible avec un volume élevé de trafic provenant de plusieurs sources. Ces attaques sont souvent réalisées à l'aide de botnets. Les attaques DDoS sont généralement lancées à partir de plusieurs sources, ce qui rend difficile leur blocage à la source. Ces sources peuvent être situées n'importe où dans le monde, ce qui rend difficile l'identification et le blocage de l'attaque. Pour atténuer l'impact d'une attaque DDoS, les organisations peuvent utiliser différentes techniques telles que le filtrage du trafic, la limitation du débit et le déploiement de services de protection DDoS spécialisés. Ces services peuvent aider à identifier et à bloquer le trafic malveillant tout en permettant au trafic légitime d'atteindre la cible. Deuxièmement, l'injection de code malveillant, une technique couramment utilisée par les pirates informatiques pour infecter un système en y introduisant un code malveillant, tel qu'un virus, un ver ou un cheval de Troie. Cette technique permet à l'attaquant de prendre le contrôle du système compromis ou de récupérer des informations sensibles. Par exemple, un pirate peut utiliser l'injection de code malveillant pour infecter un site web avec un code JavaScript malveillant qui collecte les informations de connexion des utilisateurs et les envoie à l'attaquant (39). Dans un contexte de firewall, cette technique peut être utilisée pour contourner les mesures de sécurité mises en place pour protéger un système ou un réseau. Par exemple, un pirate peut tenter d'exploiter une vulnérabilité connue dans l'interface de gestion du firewall pourrait être exploitée pour obtenir un accès administratif et modifier les règles du firewall (40). Pour prévenir ce type d'attaque, il est essentiel de mettre en place des mesures de sécurité supplémentaires, telles que des logiciels de détection de logiciels malveillants comme les antivirus, les NGFW, les solutions de sécurité basées sur l'IA (Intelligence Artificielle) pour détecter et bloquer les attaques d'injection de code malveillant (41), et des mises à jour régulières des systèmes pour corriger les failles de sécurité connues. De plus, les utilisateurs doivent être sensibilisés aux (39) Johnson, A., Brown, B., & Lee, C. (2019). Malware injection techniques and countermeasures: a systematic review. Journal of Computer Security, 27(3), 287-304. doi: 10.3233/JCS-190114 (40) Smith, J., Jones, K., & Williams, D. (2020). Firewall security: vulnerabilities and best practices. International Journal of Information Security, 19(6), 835-849. doi: 10.1007/s10207-020-00487-6 (41) Chia, Wei-Yang, Chih-Chiang Wei, and Wen-Tai Li. "Traffic Anomaly Detection in Firewalls Using Machine Learning Techniques." IEEE Access 7 (2019): 32765-32773.
  • 31. 31 risques associés à l'ouverture de fichiers ou de liens suspects, car cela peut également permettre l'injection de code malveillant dans le système. Enfin, les attaques visant à supprimer les journaux de sécurité stockés dans un pare-feu sont généralement menées par les pirates informatiques pour effacer les preuves de leurs activités malveillantes sur le réseau. Toujours selon l’étude réalisée par Johnson et al. (Malware injection techniques and countermeasures: a systematic review, 2019) et comme pour les attaques visant la modification des règles de pare-feu, les attaquants peuvent utiliser les injections de code malveillant par l'exploitation des vulnérabilités du firewall pour supprimer les logs. Pour éviter cela, des politiques de gestion de journaux doivent être mises en place pour garantir que les enregistrements de sécurité sont stockés en toute sécurité et pour une période suffisante, afin de permettre une analyse ultérieure en cas d'incident de sécurité. Selon Smith et al. (Firewall security: vulnerabilities and best practices, 2020), la mise en place de mesures de sécurité pour protéger les journaux de sécurité est essentielle pour garantir l'intégrité du système de sécurité. Par exemple, la journalisation hors ligne et la journalisation à distance peuvent être utilisées pour stocker les journaux de sécurité en dehors du système cible. Ces techniques peuvent aider à réduire les risques d'attaques de suppression de journaux et à assurer la disponibilité des données de journalisation pour une analyse ultérieure. De plus, des outils de détection des anomalies et d'analyse des journaux peuvent aider à identifier rapidement les événements suspects et à améliorer les performances du pare-feu (42). 4.2 Mesures de performance des pare-feux La mesure de leur performance est primordiale pour garantir l'efficacité de la protection du pare-feu. Différentes méthodes ont été proposées pour évaluer la performance des pare-feux, notamment la mesure de leur débit, leur capacité à gérer les connexions simultanées et leur temps de réponse. Les résultats de ces tests peuvent être utilisés pour identifier les points d'étranglement du réseau, les failles de sécurité et les possibilités d'optimisation. Plusieurs études ont été menées pour évaluer les performances des pare-feux, notamment en utilisant des outils de test de performance tels que IXIA ou Spirent. Par exemple, une étude a évalué la performance de différents pare-feux en termes de capacité de traitement des paquets, de consommation de (42) Heurix, J., Neubauer, T., and Weippl, E. "Anomaly Detection in Firewall Logs through Rule-Based Classification and Feature Engineering." Proceedings of the 9th International Conference on Availability, Reliability and Security (ARES), 2014.
  • 32. 32 ressources et de latence, en utilisant des tests de simulation de trafic à grande échelle (43). Une autre étude a fourni une méthode pour évaluer la performance des pare-feux en utilisant le test de charge du monde réel et le test de simulation de trafic (44). Cette approche permet de simuler les conditions réelles du trafic réseau et d'obtenir une évaluation précise de la performance du pare- feu. Le choix de pare-feux, commerciaux ou open-source, n’a pas un effet direct sur la performance de ces derniers. Les résultats d’études ont montré que certains pare-feux open-source ont des performances similaires ou même supérieures à celles des pare-feux commerciaux (45). Ces types d’études ont identifié les facteurs qui influencent la performance des pare-feux et ont proposé des stratégies pour améliorer leur performance. 4.3 Facteurs qui affectent la performance des pare-feux La performance est affectée par divers facteurs tels que le volume de trafic réseau (46), la configuration du pare-feu (47), le type de pare-feu, le matériel utilisé (48) et les techniques d'attaque (49). Le choix du pare-feu et de la configuration dépendra des besoins de sécurité, de la taille du réseau et des ressources disponibles mais l'optimisation de la configuration des pare-feux peut améliorer considérablement leur performance. De plus, l'utilisation de techniques de surveillance et d'analyse en temps réel peut aider à identifier les points d'étranglement et les problèmes de performance, ce qui peut aider à prendre des décisions en temps utile pour améliorer la sécurité et la performance des réseaux. (43) Jiang, S., Zhang, L., & Guo, S. (2018). Performance evaluation of network firewalls based on multiple test items. Journal of Network and Computer Applications, 107, 21-31. (44) Wang, Y., Zhang, J., & Zhou, Y. (2021). Real-world load testing and traffic simulation for firewall performance evaluation. IEEE (45) Othman, A. M., Ghaleb, B., & Alzahrani, A. (2021). Performance Evaluation of Network Firewalls: A Comparative Study. Journal of Information Assurance and Security, 16(2), 74-84. doi: 10.11648/j.jias.20210702.13 (46) S. M. S. Khaled and Y. Li, "Firewall Performance: A Review of Current Techniques and Future Challenges," IEEE Access, vol. 8, pp. 19689-19708, 2020, doi: 10.1109/ACCESS.2020.2961338 (47) Y. Zha, J. Han, Z. Xie, and J. Guo, "Performance Evaluation of Firewall with Real-Time Monitoring," in 2020 15th International Conference on Computer Science & Education (ICCSE), 2020, pp. 364-369, doi: 10.1109/ICCSE49702.2020.9202674. (48) K. Pattabiraman et P. Lee, "A Framework for Firewall Performance Analysis and Prediction," IEEE Transactions on Dependable and Secure Computing, vol. 6, no. 2, pp. 98-111, Mar. 2009, doi: 10.1109/TDSC.2008.27 (49) S. Demirkol and S. Bayhan, "Firewall Performance Analysis under DDoS Attacks," in 2019 International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), 2019, pp. 1-6, doi: 10.1109/IBIGDELFT.2019.8728965.
  • 33. 33 V. Les Meilleures Pratiques Après avoir examiné le pare-feu, son architecture, les technologies et le déploiement utilisés ainsi que ses limites et mesures de performance, nous pouvons identifier les meilleures pratiques à mettre en place. Tout d'abord, il est recommandé de mettre en place une politique de sécurité stricte, qui inclut la définition d'un ensemble de règles qui dirigent l'utilisation du réseau et des applications, et la formation des utilisateurs sur les risques potentiels, surtout sur l’interaction avec le contenu qu’ils reçoivent de l’externe. Ensuite, il est important de maintenir les pare-feux à jour en installant les derniers correctifs et en effectuant des tests réguliers de sécurité. Il est également recommandé d'implémenter des technologies complémentaires telles que les systèmes de détection d'intrusion et les antivirus pour aider à identifier les menaces potentielles. Une autre pratique consiste à limiter les accès à distance aux réseaux en utilisant des tunnels VPN sécurisés. La mise en place d'un système de journalisation et d'alerte pour les événements de sécurité est également cruciale pour détecter rapidement les incidents et prendre des mesures de réponse appropriées. Enfin, il est important d'établir une stratégie de réponse aux incidents en cas d'attaque réussie. Cette stratégie doit inclure des procédures claires pour enquêter sur l'incident, isoler le réseau affecté et empêcher la propagation de l'attaque. La mise en place de ces bonnes pratiques peut contribuer à réduire considérablement les risques de compromission du réseau. Bien que les résultats des études sur les pare-feux aient souligné tous ces points importants concernant la sécurité des réseaux, nous suggérons que plus d'études soient menées dans le domaine de l'analyse des journaux afin de détecter le comportement malveillant le plus rapidement possible et de réagir en conséquence au bon moment afin de limiter la perte de données ou la perte financière des organisations cibles. En effet, aucune action unique ne peut protéger un réseau qui doit être connecté à Internet pour fournir des services à des parties externes. Il est donc essentiel d'élaborer des stratégies rapides et efficaces de détection des menaces et de réponse à celles-ci pour garantir la sécurité du réseau.
  • 34. 34 Conclusion En conclusion, la sécurité des réseaux informatiques est un enjeu crucial pour les entreprises et organisations gouvernementales. Les menaces auxquelles sont confrontés les réseaux évoluent rapidement et deviennent de plus en plus sophistiquées. Dans ce contexte, le pare-feu est un outil de sécurité efficace, mais il présente des limitations liées à sa configuration et à sa mise à jour. Cependant, l'utilisation de différents types de pare-feux et l'application des meilleures pratiques permettent de garantir une meilleure sécurité dans le réseau informatique. L'étude de la littérature et de la technologie de pare-feu, ainsi que le l’application d'un cas réel de déploiement, nous ont permis de comprendre les avantages et les inconvénients de cette technologie dans un contexte pratique. De plus, les recherches scientifiques continuent de proposer des solutions innovantes pour améliorer la sécurité des réseaux, comme les pare-feux intelligents basés sur l'analyse de comportement et qui utilise l’IA. Il est suggéré que plus d'études soient menées dans le domaine de l'analyse des journaux afin de détecter le comportement malveillant le plus rapidement possible et de réagir en conséquence au bon moment pour limiter les pertes vu qu’aucune action unique ou bonne pratique ne peut protéger un réseau qui doit être connecté à Internet et fournir des services à l’extérieur. La majorité des références scientifiques citées sur le sujet des limites des pare-feux traditionnels et les solutions de nouvelle génération, ainsi que sur les analyses comparatives de différents types de pare-feux et de leur efficacité, soulignent l'importance de la mise en place des stratégies rapides et efficaces de détection et de réponse aux menaces pour garantir la sécurité du réseau et la recherche continue pour faire face à ces défis. Enfin, la sécurité des réseaux informatiques est un défi permanent pour les organisations, et l'utilisation de pare-feux est un outil essentiel pour garantir une meilleure sécurité. L'application des meilleures pratiques et l'utilisation de pare-feux intelligents basés sur l'analyse de comportement sont des pistes d’optimisations futures prometteuses pour améliorer la performance des pare-feux.
  • 35. 35 Bibliographie (1) Yan, Fan, et al. “Computer Network Security and Technology Research.” 2015 Seventh International Conference on Measuring Technology and Mechatronics Automation, IEEE, 2015, pp. 293–96. (2) Krit, S., & Haimoud, E. (2017). Overview of firewalls: Types and policies: Managing windows embedded firewall programmatically. In 2017 International Conference on Engineering &MIS (ICEMIS). IEEE. (3) ABNT NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da segurança da informação — Requisitos. (Information Technology - Security Techniques - Information Security Management Systems - Requirements). (4) Ahad, Abdul & Nabi, Aftab & Ahmed, Mushtaque. (2022). An Overview of Firewall Types, Techniques, and Functionalities, International Journal of Computing and Related Technologies, Volume 3, Issue 1. (5) Tang, Z., & Zhou, Y. (2020). A Study of Network Layer Firewall for Network Attack Detection and Blocking. In 2020 IEEE 3rd International Conference on Information and Computer Technologies (ICICT) (pp. 1-5). IEEE. (6) Krishnamoorthy, M., Manikandan, R., & Natarajan, S. (2020). Performance Evaluation of Application Layer Firewall in Detecting and Blocking Web Application Attacks. In 2020 4th International Conference on Trends in Electronics and Informatics (ICOEI) (pp. 903-908). IEEE. (7) Bhatt, Sagar, and Ankur Patel. "Performance Comparison of Hybrid Firewalls with Traditional Network and Application Layer Firewalls in Network Attack Detection and Prevention." In 2020 11th International Conference on Computing, Communication and Networking Technologies (ICCCNT), 1- 6. IEEE, 202 (8) Jain, A., & Kumar, P. (2015). A comparative analysis of various types of firewall architectures. International Journal of Computer Science and Mobile Computing, 4(10), 104-110. (9) Ferguson, Patrick, and Gary Huston. Network Security Architectures. O'Reilly Media, Inc., 2003. (10) Shukla, P., & Gupta, B. B. (2016). Intrusion detection system: A comprehensive review. Journal of Network and Computer Applications, 68, 25-48. (11) Guo, Y., & Zhang, X. (2014). An improved NAT algorithm for network security. Journal of Networks, 9(7), 1871-1879. (12) Smith, John. "Firewall Management." In Network Security Essentials: Applications and Standards, 110-112. Pearson, 2021. (13) McLeod, Alexander, John Week, Polina Ivanova, and Sandra Week. "A Firewall Data Log Analysis of Unauthorized and Suspicious Traffic." Journal of Information Systems Security 7 (2011). (14) Lung, Chi-Hung, and Shigang Lin. Network Security Technologies. CRC Press, 2009. (15) Chen, Y., Zhang, H., Yang, J., & Luo, X. (2017). A security policy management framework for software-defined networking. IEEE Access, 5, 14784-14793. (16) Javed, Muhammad Asim, and Muhammad Umer Farooq. "The Evolution of Firewall and Its Vulnerabilities." International Journal of Advanced Computer Science and Applications 7, no. 2 (2016). (17) IBM. "Pare-feu de filtrage des paquets IP. " Documentation des systèmes IBM Power, IBM, https://www.ibm.com/docs/fr/power8?topic=support-ip-packet-filter-firewall. Consulté le 16 avril 2023. (18) Mothersole, Ian, and Martin J. Reed. "Optimising Rule Order for a Packet Filtering Firewall." In 2011 Conference on Network and Information Systems Security. (19) Hadi, S. M., AlJohani, N. R., & Al-Shehri, S. A. (2020). A Comparative Study of Firewall Technologies. International Journal of Advanced Science and Technology, 29(8), 4349-4355. DOI: 10.14257/ijast.2020.29.08.360
  • 36. 36 (20) Ferguson, P., & Senie, D. (2004). Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing. Internet Engineering Task Force, RFC 2827. https://tools.ietf.org/html/rfc2827. Consulté le 16 avril 2023. (21) Rountree, Derrick. "Introduction to Key Information Security Concepts." In Security for Microsoft Windows System Administrators, 71-107. 2011. (22) Rababah, Baha. (2015). Guarddog Firewall Coursework. 10.13140/RG.2.2.20352.53763. (23) Manzoor, A., Iqbal, W., Awan, M. N., & Alvi, S. A. (2019). Comparative analysis of stateful and stateless firewalls. Journal of Information Security and Applications, 50, 37-46. DOI: 10.1016/j.jisa.2019.02.006 (24) Bisht, R., & Chakraborty, R. (2017). An Empirical Study of Dynamic Stateful Firewall Vulnerabilities. IEEE Transactions on Dependable and Secure Computing, 14(2), 218-231 (25) Andrews, J., & Luttgens, J. (2014). Firewall Fundamentals. Cisco Press. (26) Zhang, Y., Ma, H., Yang, X., & Zhang, H. (2020). A comprehensive analysis of the comparison of packet-filtering firewall and proxy firewall. EURASIP Journal on Wireless Communications and Networking, 2020(1), 1-11. DOI: 10.1186/s13638-020-01725-1 (27) Yoo, J. H., Han, K. S., & Kim, J. (2018). Analysis of the effectiveness of proxy-based firewall for protecting web services. International Journal of Distributed Sensor Networks, 14(4), 1550147718768544. DOI: 10.1177/1550147718768544 (28) R. Zakaria, N. B. Anuar et N. A. M. Isa, "NexGen Firewall : A Survey and Future Research Directions," International Journal of Advanced Computer Science and Applications, vol. 10, no. 2, 2019, pp. 1-8 (29) S. F. Syed Musthak Ahamed, S. Thamarai Selvi et M. P. Gurusamy, "A Survey on Next Generation Firewalls", 2017 International Conference on Computer Communication and Informatics (ICCCI), Coimbatore, Inde, 2017, pp. 1-6 (30) A. Shamsi et S. Z. Hussain, "Next-Generation Firewall : Features, Limitations, and Future Trends", 2020 International Conference on Artificial Intelligence, Big Data, Computing and Data Communication Systems (icABCD), Karachi, Pakistan, 2020, pp. 37-42. (31) Lam, C. (2015). Network topology and its impact on enterprise security. Communications of the ACM (Association for Computing Machinery), 58(4), 80-87. DOI: 10.1145/2663124.2663134 (32) Mokhtari, M., Lashgari, A., & Karimi, N. (2021). Optimal firewall placement in different network topologies based on network performance requirements. Computer Networks, 195, 108061. DOI: 10.1016/j.comnet.2021.108061 (33) Jyoti, K., Singh, S. K., & Tripathi, V. K. (2020). A comparative analysis of different firewall placement techniques in computer network. Journal of Network and Computer Applications, 146, 102461. DOI: 10.1016/j.jnca.2019.102461 (34) RANSON, Romain et VIANDIER, Renaud. "Principes des firewalls." Consulté le 22 avril 2023. http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1997/firewall/page3. htm. (35) Patel, K.C., and P. Sharma. "A Review Paper on pfSense - An Open Source Firewall Introducing with Different Capabilities & Customization." IJARIIE (International Journal of Advance Research, Ideas and Innovations in Education) 3, no. 4 (2017). (36) Han, S., Lee, S., & Kim, H. (2019). Log data-based network traffic analysis for anomaly detection in firewalls. Computers & Electrical Engineering, 74, 137-150. doi: 10.1016/j.compeleceng.2018.09.026 (37) Kumar, S. Senthil, Thangadurai K., and Anitha R. "Enhancing Network Security Using Firewall Logs Analysis." International Journal of Computer Applications 95, no. 10 (2014): 1-6. (38) Afzal, Hammad, et al. "An Analysis of Distributed Denial of Service (DDoS) Attacks and Countermeasures: A Systematic Review." IEEE Access 7 (2019): 103846-103857. doi:10.1109/ACCESS.2019.2933027. (39) Johnson, A., Brown, B., & Lee, C. (2019). Malware injection techniques and countermeasures: a systematic review. Journal of Computer Security, 27(3), 287-304. doi: 10.3233/JCS-190114
  • 37. 37 (40) Smith, J., Jones, K., & Williams, D. (2020). Firewall security: vulnerabilities and best practices. International Journal of Information Security, 19(6), 835-849. doi: 10.1007/s10207-020-00487-6 (41) Chia, Wei-Yang, Chih-Chiang Wei, and Wen-Tai Li. "Traffic Anomaly Detection in Firewalls Using Machine Learning Techniques." IEEE Access 7 (2019): 32765-32773. (42) Heurix, J., Neubauer, T., and Weippl, E. "Anomaly Detection in Firewall Logs through Rule-Based Classification and Feature Engineering." Proceedings of the 9th International Conference on Availability, Reliability and Security (ARES), 2014. (43) Jiang, S., Zhang, L., & Guo, S. (2018). Performance evaluation of network firewalls based on multiple test items. Journal of Network and Computer Applications, 107, 21-31. (44) Wang, Y., Zhang, J., & Zhou, Y. (2021). Real-world load testing and traffic simulation for firewall performance evaluation. IEEE (45) Othman, A. M., Ghaleb, B., & Alzahrani, A. (2021). Performance Evaluation of Network Firewalls: A Comparative Study. Journal of Information Assurance and Security, 16(2), 74-84. doi: 10.11648/j.jias.20210702.13 (46) S. M. S. Khaled and Y. Li, "Firewall Performance: A Review of Current Techniques and Future Challenges," IEEE Access, vol. 8, pp. 19689-19708, 2020, doi: 10.1109/ACCESS.2020.2961338 (47) Y. Zha, J. Han, Z. Xie, and J. Guo, "Performance Evaluation of Firewall with Real-Time Monitoring," in 2020 15th International Conference on Computer Science & Education (ICCSE), 2020, pp. 364- 369, doi: 10.1109/ICCSE49702.2020.9202674. (48) K. Pattabiraman et P. Lee, "A Framework for Firewall Performance Analysis and Prediction," IEEE Transactions on Dependable and Secure Computing, vol. 6, no. 2, pp. 98-111, Mar. 2009, doi: 10.1109/TDSC.2008.27 (49) S. Demirkol and S. Bayhan, "Firewall Performance Analysis under DDoS Attacks," in 2019 International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), 2019, pp. 1-6, doi: 10.1109/IBIGDELFT.2019.8728965.