SlideShare une entreprise Scribd logo
Les pares-feux nouvelles génération
NGFW
PLAN
• Introduction
• Qu’est-ce qu’un pare-feu nouvelle génération ?
• Comment fonctionne un NGFW ?
• Les NGFW sont matériels ou logiciels ?
• Quelles sont les capacités d’un NGWF ?
• Qu’est-ce que la prévention des intrusions ?
• NGFW vs PROXY
• Exemples de NGFW
• Conclusion
INTRODUCTION
• De nos jours, la sécurité des
réseaux informatiques est un sujet
essentiel pour favoriser le
développement des échanges dans
tous les domaines.
• D'un point de vue technique, la
sécurité recouvre à la fois l’accès
aux informations sur les postes de
travail, sur les serveurs ainsi que
le réseau de transport des
données.
• De ce fait, nous pouvons protéger
notre ordinateur en prenant
quelques précautions contre des
menaces de sécurité potentielles
et empêcher les pirates
informatiques et les logiciels
malveillants d’y accéder.
• Il existe plusieurs moyens pour
protéger nos ordinateurs et
nos réseaux de ces virus tel que
les pares-feux.
Qu’est-ce qu’un pare-feu nouvelle génération ?
• Un pare-feu est un système de sécurité de réseau informatique
qui limite le trafic Internet entrant ou sortant.
• Un pare-feu de nouvelle génération (NGFW) est un appareil de
sécurité qui traite le trafic réseau et applique des règles pour
bloquer le trafic potentiellement dangereux, il possède des
capacités supplémentaires qui le distinguent d'un pare-feu
traditionnel.
• Les NGFW évoluent et étendent les capacités des pares-
feux traditionnels.
Qu’est-ce qu’un pare-feu nouvelle génération ?
• Un pare-feu de nouvelle génération est un système de sécurité
réseau – matériel ou logiciel – capable de détecter et de bloquer
les attaques sophistiquées en appliquant des règles de sécurité au
niveau applicatif, ainsi qu’à celui du port ou de protocole de
communication.
• Les pare-feu de nouvelle génération embarquent trois actifs clés :
- des capacités de pare-feu d’entreprise
- un système de prévention d’intrusion (IPS)
- le contrôle applicatif.
Comment fonctionne un NGFW ?
• Un NGFW vérifie non seulement la complète conformité d’un
paquet, mais aussi qu’il correspond bien au protocole attendu.
Donc un paquet qui veut passer par le port TCP 80 devra utiliser le
protocole HTTP.
• De même, il permet de faire une gestion de la qualité de
service (QOS : Quality Of Service), du blocage d’URLs, de
l’inspection de paquet en profondeur (DPI : Deep packet
inspection), de l’inspection SSL/SSH ou encore la détection de
logiciels malveillants.
Les NGFW sont matériels ou logiciels ?
• Certains NGFW sont des appareils matériels conçus pour défendre
un réseau, ils peuvent également être déployés sous forme de
logiciels, mais il n’est pas nécessaire qu’ils soient basés sur des
logiciels pour être considérés comme étant de nouvelle
génération.
Quelles sont les capacités d’un NGFW ?
Les NGFW peuvent faire tout ce que les pares-feux ordinaires peuvent faire,
cela inclut:
* Filtrage des paquets: inspecter chaque paquet de
données et bloquer les paquets dangereux.
* Inspection dynamique: examiner les paquets dans
leur contexte pour s’assurer qu’ils font partie d’une connexion réseau
légitime.
* Sensibilisation au VPN: identifier le trafic VPN
chiffré et le laisser passer.
Quelles sont les capacités d’un NGFW ?
Un NGFW comprend :
* Sensibilisation et contrôle des applications
* Prévention des intrusions
* Informations sur les menaces
* Possibilités de mise à niveau afin d'ajouter de futurs flux d'informations.
* Techniques pour faire face aux menaces de sécurité en constante évolution
Quelles sont les capacités d’un NGFW ?
• La plupart de ces fonctionnalités sont possibles, car
contrairement aux pare-feu classiques, les NGFW peuvent traiter
le trafic sur plusieurs couches du modèle OSI, et pas seulement
sur les couches 3 (la couche réseau) et 4 (la couche transport).
Les NGFW peuvent examiner le trafic de la couche 7 (la couche
application) afin d’identifier les applications utilisées et de
prévenir les intrusions.
Qu’est-ce que la prévention des intrusions ?
• La prévention des intrusions analyse le trafic entrant, identifie les menaces connues
et les menaces potentielles, et les bloque.
• Cette fonctionnalité s’appelle système de prévention des intrusions (IPS)
• Les IPS peuvent utiliser plusieurs méthodes pour détecter les menaces, notamment:
- Détection de signatures: analyser les informations contenues dans les
paquets entrants et les comparer aux menaces connues.
- Détection statistique des anomalies: analyser le trafic pour
détecter les changements inhabituels.
- Détection par analyse de protocole dynamique: analyser les
protocoles de réseau utilisés et les comparants à leurs utilisation typique
NGFW vs PROXY
• Les pare-feu et les proxys peuvent tous deux être utilisés pour protéger une
organisation et ses utilisateurs contre les cybermenaces. Cependant, ils ont
des fonctions et des domaines d’intervention différents.
• Un pare-feu vise principalement à empêcher le trafic indésirable et malveillant
d’entrer dans le réseau privé. Il sera déployé à la limite du réseau et
inspectera la plupart ou la totalité du trafic, quelle que soit la source, la
destination ou le protocole. Son objectif est de définir et de garder la limite
du réseau.
• Un proxy peut être utilisé pour bloquer le contenu malveillant, son objectif
principal est de protéger la confidentialité des systèmes qui le sous-tendent.
• Certains types de trafic peuvent ne pas passer par le proxy, et un proxy ne sera
pas en mesure d’identifier et de bloquer le même éventail de cybermenaces
potentielles qu’un pare-feu.
Exemples de NGFW
1- Fortinet:
FortiGate est le seul pare-feu nouvelle génération avec gestion
unifiée et sécurité persistante pour pare-feu à maillage hybride.
Il offre une convergence parfaite qui peut s’adapter à n’importe
quel emplacement: bureau distant, campus, data center et cloud.
Le système d’exploitation Fortinet « FortiOS » offre une visibilité et
une sécurité intégrales dans une variété de formats.
+ Fortinet est le seul pare-feu nouvelle génération avec fonction
ZTNA universelle, sandbox en ligne et SOC as a Service.
Exemples de NGFW
2- PFSense:
pfSense est un système d'exploitation open source ayant pour but la mise en place de
routeur/pare-feu basé sur le système d'exploitation FreeBSD.
PFSense permet:
- Filtrage par IP
- Limiter les connexions simultanées sur une base de règle
- Network Address Translation (NAT)
- Basculement base sur CARP et PFSync
-Répartition de charge
pfSense peut fonctionner sur du matériel de serveur ou domestique, sur des solutions
embarquées, sans toutefois demander beaucoup de ressources ni de matériel puissant.
Exemples de NGFW
3- CheckPoint:
Les passerelles de Check Point offrent une sécurité supérieure à celle des pare-feux
de nouvelle génération (NGFW). Avec une conception optimisée pour la protection
Zero Day de Sandblast, ces passerelles sont idéales pour stopper les cyberattaques de
5e génération grâce à plus de 60 services de sécurité novateurs.
Ces passerelles de sécurité sont conçues pour réduire la complexité et minimiser les
dépenses.
CheckPoint offre:
- Protection ultra-évolutive du réseau, de centre de données et de postes de
travail
- Protection optimale avec SandBlast Threat Prevention
- Plateforme de gestion unifiée
Un niveau de sécurité optimal à tous les égards
avec un mécanisme autonome de prévention des
menaces
Maestro Orchestrator (passerelle de CheckPoint)
La première solution de sécurité réseau hyperscale du secteur
Permet de passer d'une passerelle individuelle à une capacité convergée
comprenant jusqu'à 52 passerelles, et d'atteindre une vitesse de prévention des
menaces allant jusqu'à 1,5 Tb/s.
Conclusion
• En somme, les NGFW ont la capacité de comprendre et prendre
des décisions en analysant les détails du trafic. Cela à deux
incidences majeures :
* Un traitement gourmand en temps de calcul (en
fonction du débit).
* Un besoin de mises à jour régulières afin de pouvoir
contrer les dernières menaces.

Contenu connexe

Similaire à Présentation: les pares-feux nouvelles génération

Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
hamadcherif22
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil SkipfishMounia EL
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
informatiquehageryah
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Enumeration et Exploitation
Enumeration et Exploitation Enumeration et Exploitation
Enumeration et Exploitation
Abdul Baacit Coulibaly
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
Mahdi Ben Othmen
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
 
Pare_feu.pdf
Pare_feu.pdfPare_feu.pdf
Pare_feu.pdf
VivienRafamatanantso
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
informatiquehageryah
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
Intissar Dguechi
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
Sylvain Maret
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
Edouard DEBERDT
 
Pare_feu.pptx
Pare_feu.pptxPare_feu.pptx
Pare_feu.pptx
brrrbrrr2
 

Similaire à Présentation: les pares-feux nouvelles génération (20)

Insuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transportInsuffisances liées à la sécurisation de la couche transport
Insuffisances liées à la sécurisation de la couche transport
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Enumeration et Exploitation
Enumeration et Exploitation Enumeration et Exploitation
Enumeration et Exploitation
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Pare_feu.pdf
Pare_feu.pdfPare_feu.pdf
Pare_feu.pdf
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Pare_feu.pptx
Pare_feu.pptxPare_feu.pptx
Pare_feu.pptx
 

Dernier

COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 

Dernier (9)

COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 

Présentation: les pares-feux nouvelles génération

  • 1. Les pares-feux nouvelles génération NGFW
  • 2. PLAN • Introduction • Qu’est-ce qu’un pare-feu nouvelle génération ? • Comment fonctionne un NGFW ? • Les NGFW sont matériels ou logiciels ? • Quelles sont les capacités d’un NGWF ? • Qu’est-ce que la prévention des intrusions ? • NGFW vs PROXY • Exemples de NGFW • Conclusion
  • 3. INTRODUCTION • De nos jours, la sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement des échanges dans tous les domaines. • D'un point de vue technique, la sécurité recouvre à la fois l’accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. • De ce fait, nous pouvons protéger notre ordinateur en prenant quelques précautions contre des menaces de sécurité potentielles et empêcher les pirates informatiques et les logiciels malveillants d’y accéder. • Il existe plusieurs moyens pour protéger nos ordinateurs et nos réseaux de ces virus tel que les pares-feux.
  • 4.
  • 5. Qu’est-ce qu’un pare-feu nouvelle génération ? • Un pare-feu est un système de sécurité de réseau informatique qui limite le trafic Internet entrant ou sortant. • Un pare-feu de nouvelle génération (NGFW) est un appareil de sécurité qui traite le trafic réseau et applique des règles pour bloquer le trafic potentiellement dangereux, il possède des capacités supplémentaires qui le distinguent d'un pare-feu traditionnel. • Les NGFW évoluent et étendent les capacités des pares- feux traditionnels.
  • 6. Qu’est-ce qu’un pare-feu nouvelle génération ? • Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication. • Les pare-feu de nouvelle génération embarquent trois actifs clés : - des capacités de pare-feu d’entreprise - un système de prévention d’intrusion (IPS) - le contrôle applicatif.
  • 7.
  • 8. Comment fonctionne un NGFW ? • Un NGFW vérifie non seulement la complète conformité d’un paquet, mais aussi qu’il correspond bien au protocole attendu. Donc un paquet qui veut passer par le port TCP 80 devra utiliser le protocole HTTP. • De même, il permet de faire une gestion de la qualité de service (QOS : Quality Of Service), du blocage d’URLs, de l’inspection de paquet en profondeur (DPI : Deep packet inspection), de l’inspection SSL/SSH ou encore la détection de logiciels malveillants.
  • 9.
  • 10. Les NGFW sont matériels ou logiciels ? • Certains NGFW sont des appareils matériels conçus pour défendre un réseau, ils peuvent également être déployés sous forme de logiciels, mais il n’est pas nécessaire qu’ils soient basés sur des logiciels pour être considérés comme étant de nouvelle génération.
  • 11. Quelles sont les capacités d’un NGFW ? Les NGFW peuvent faire tout ce que les pares-feux ordinaires peuvent faire, cela inclut: * Filtrage des paquets: inspecter chaque paquet de données et bloquer les paquets dangereux. * Inspection dynamique: examiner les paquets dans leur contexte pour s’assurer qu’ils font partie d’une connexion réseau légitime. * Sensibilisation au VPN: identifier le trafic VPN chiffré et le laisser passer.
  • 12. Quelles sont les capacités d’un NGFW ? Un NGFW comprend : * Sensibilisation et contrôle des applications * Prévention des intrusions * Informations sur les menaces * Possibilités de mise à niveau afin d'ajouter de futurs flux d'informations. * Techniques pour faire face aux menaces de sécurité en constante évolution
  • 13. Quelles sont les capacités d’un NGFW ? • La plupart de ces fonctionnalités sont possibles, car contrairement aux pare-feu classiques, les NGFW peuvent traiter le trafic sur plusieurs couches du modèle OSI, et pas seulement sur les couches 3 (la couche réseau) et 4 (la couche transport). Les NGFW peuvent examiner le trafic de la couche 7 (la couche application) afin d’identifier les applications utilisées et de prévenir les intrusions.
  • 14. Qu’est-ce que la prévention des intrusions ? • La prévention des intrusions analyse le trafic entrant, identifie les menaces connues et les menaces potentielles, et les bloque. • Cette fonctionnalité s’appelle système de prévention des intrusions (IPS) • Les IPS peuvent utiliser plusieurs méthodes pour détecter les menaces, notamment: - Détection de signatures: analyser les informations contenues dans les paquets entrants et les comparer aux menaces connues. - Détection statistique des anomalies: analyser le trafic pour détecter les changements inhabituels. - Détection par analyse de protocole dynamique: analyser les protocoles de réseau utilisés et les comparants à leurs utilisation typique
  • 15.
  • 16. NGFW vs PROXY • Les pare-feu et les proxys peuvent tous deux être utilisés pour protéger une organisation et ses utilisateurs contre les cybermenaces. Cependant, ils ont des fonctions et des domaines d’intervention différents. • Un pare-feu vise principalement à empêcher le trafic indésirable et malveillant d’entrer dans le réseau privé. Il sera déployé à la limite du réseau et inspectera la plupart ou la totalité du trafic, quelle que soit la source, la destination ou le protocole. Son objectif est de définir et de garder la limite du réseau. • Un proxy peut être utilisé pour bloquer le contenu malveillant, son objectif principal est de protéger la confidentialité des systèmes qui le sous-tendent. • Certains types de trafic peuvent ne pas passer par le proxy, et un proxy ne sera pas en mesure d’identifier et de bloquer le même éventail de cybermenaces potentielles qu’un pare-feu.
  • 17.
  • 18. Exemples de NGFW 1- Fortinet: FortiGate est le seul pare-feu nouvelle génération avec gestion unifiée et sécurité persistante pour pare-feu à maillage hybride. Il offre une convergence parfaite qui peut s’adapter à n’importe quel emplacement: bureau distant, campus, data center et cloud. Le système d’exploitation Fortinet « FortiOS » offre une visibilité et une sécurité intégrales dans une variété de formats. + Fortinet est le seul pare-feu nouvelle génération avec fonction ZTNA universelle, sandbox en ligne et SOC as a Service.
  • 19.
  • 20. Exemples de NGFW 2- PFSense: pfSense est un système d'exploitation open source ayant pour but la mise en place de routeur/pare-feu basé sur le système d'exploitation FreeBSD. PFSense permet: - Filtrage par IP - Limiter les connexions simultanées sur une base de règle - Network Address Translation (NAT) - Basculement base sur CARP et PFSync -Répartition de charge pfSense peut fonctionner sur du matériel de serveur ou domestique, sur des solutions embarquées, sans toutefois demander beaucoup de ressources ni de matériel puissant.
  • 21.
  • 22. Exemples de NGFW 3- CheckPoint: Les passerelles de Check Point offrent une sécurité supérieure à celle des pare-feux de nouvelle génération (NGFW). Avec une conception optimisée pour la protection Zero Day de Sandblast, ces passerelles sont idéales pour stopper les cyberattaques de 5e génération grâce à plus de 60 services de sécurité novateurs. Ces passerelles de sécurité sont conçues pour réduire la complexité et minimiser les dépenses. CheckPoint offre: - Protection ultra-évolutive du réseau, de centre de données et de postes de travail - Protection optimale avec SandBlast Threat Prevention - Plateforme de gestion unifiée
  • 23. Un niveau de sécurité optimal à tous les égards avec un mécanisme autonome de prévention des menaces
  • 24. Maestro Orchestrator (passerelle de CheckPoint) La première solution de sécurité réseau hyperscale du secteur Permet de passer d'une passerelle individuelle à une capacité convergée comprenant jusqu'à 52 passerelles, et d'atteindre une vitesse de prévention des menaces allant jusqu'à 1,5 Tb/s.
  • 25. Conclusion • En somme, les NGFW ont la capacité de comprendre et prendre des décisions en analysant les détails du trafic. Cela à deux incidences majeures : * Un traitement gourmand en temps de calcul (en fonction du débit). * Un besoin de mises à jour régulières afin de pouvoir contrer les dernières menaces.