Firewall

Pourquoi le Firewall est le maillon central de la sécurité informatique des PME…

18 mars 2024

La multiplication des cyber-attaques

Les menaces de cybersécurité se sont multipliées, complexifiées et diversifiées pour plusieurs raisons.

La transformation digitale et l’évolution technologique, avec notamment la migration progressive vers le cloud, ont contribué à l’accentuation du phénomène et à l’ouverture de nouvelles passerelles vers les systèmes d’informations.

Nous sommes passés d’un monde où les stratégies des pirates informatiques ciblaient les serveurs et les réseaux informatiquesà un monde où les postes des utilisateurs finaux (points de terminaison ou points d’extrémité de réseau) sont devenus des portes d’entrées potentielles sur les réseaux d’entreprises.

L’accès aux réseaux internes d’une organisation a donc évolué du point de vue du hacker. C’est pourquoi les méthodes de contournement de pare-feu ont elles aussi évoluées en intégrant des stratégies de hacking plus poussées. Le phishing, premier vecteur d’attaque informatique, est en l’occurrence un des moyens de contournement du pare-feu visant à véhiculer un logiciel malveillant, une pièce-jointe vérolée ou obtenir des données stratégiques de la part des employés.

Mais le phishing n’est pas la seule méthode de contournement employée dans la cybercriminalité à ce jour. Notons par exemple :

  1. L’exploitation des vulnérabilités connues d’un pare-feu.
  2. Le trafic malveillant encapsulé ou chiffré de manière à ce qu’il ne soit pas détecté par le pare-feu.
  3. Les attaques DDOS avec l’envoi de millions de faux paquets pour surcharger un serveur et faire tomber un site ou service web.
  4. L’utilisation de ports autorisés par un pare-feu.
  5. Le détournement de session utilisateurs pour usurper des connexions légitimes.

Malgré cette constatation de menaces potentielles, la protection des réseaux des entreprises ne semble pas s’être généralisée. Une grande part de PME (voir plus bas dans cet article) n’ont pas encore adopté des technologies et des procédures solides, à l’épreuve du contexte de cybercriminalité actuel.

L’impact de la dispersion géographique des effectifs

L’augmentation du nombre de cyberattaques coïncide également avec la transition des effectifs de l’entreprise vers un modèle de travail à distance, depuis le début des années 2000. Mais c’est surtout avec la 1ère vague de la pandémie Covid-19 en 2020, que le nombre de cyberattaques explose.

L’arrêt brutal des activités et la nécessité de confinement avec astreinte à domicile bousculent à cette période l’activité économique mondiale. Seul le télétravail apparaît alors comme une solution de soutien à la productivité des entreprises.

Ce changement organisationnel dans l’entreprise apparaît aussi comme une opportunité pour les cybercriminels. Avec la migration de l’utilisateur en dehors du réseau interne de son entreprise, ce sont les réseaux domestiques qui se trouvent exposés aux attaques. Il devient alors plus facile d’exploiter les vulnérabilités d’un poste de travail dont le niveau de sécurité et d’accès reste moins performant que celui de l’entreprise.

Cette transition effectuée à la hâte, sans les préparatifs de sécurité adéquats, a impacté fortement et logiquement le paysage de la sécurité informatique. Et à la problématique de la dispersion géographique des effectifs en dehors de l’entreprise, sont apparus la complexité de la supervision et de la gestion de la sécurité de l’information à distance.

Face à ces nouvelles réalités et en raison de la dépendance accrue des utilisateurs vis-à-vis des services et applications cloud, il est crucial pour toute entreprise d’adapter sa politique en matière de cybersécurité et se prémunir de failles de sécurité potentielles.

En lien avec ces évolutions, on note une accélération nette de la demande pour des services de communications unifiées afin de permettre aux équipes de collaborer plus facilement à distance, mais aussi autour de solutions pour mettre en place un réseau privé virtuel (VPN) et un pare-feu informatique.

Pour en savoir plus

Pourquoi le firewall, première ligne de défense de la sécurité du SI, reste sous-exploité ?

Avec cette nouvelle ère post-covid, le pare-feu informatique représente la première ligne de défense du système d’information des entreprises dans la cybersécurité moderne. Et il devrait être considéré comme tel.

Conçus pour contrôler le trafic entrant et sortant des réseaux d’entreprise grâce à un ensemble de règles de sécurité, le firewall régule les accès aux serveurs, aux services informatiques et prévient des attaques. Pourtant son adoption auprès des PME reste difficile et non homogène. A cela existe plusieurs raisons.

Des problématiques budgétaires, alliée à une forme de négligence

Par rapport aux grandes entreprises, les PME investissent moins dans la cybersécurité.

93 % des TPE et PME déclarent ne pas avoir de budget dédié à la cybersécurité, indépendamment de leur budget informatique. C’est ce que révèle une étude parue en 2023 et menée par le groupe international Apave, spécialisé dans la maîtrise des risques. Les PME resteraient donc sous-équipées et en manque de personnel qualifié, faute d’investissement.

Mais c’est aussi par manque de prise de conscience des risques potentiels, que les vulnérabilités du système d’information subsistent chez les PME. 23% des PME de 11 à 50 salariés et 10 % des PME de plus de 50 salariés pensent être immunisées et estiment très peu probable qu’elles deviennent la cible de cyberattaques.

10 à 30 % des PME pas encore attaquées se pensent à l’abri de cyberattaques.

Un niveau de maturité inégal

Nombreuses encore sont les PME qui se concentrent majoritairement sur la sécurité des points de terminaison, puisqu’ils représentent des points d’entrées sur un réseau d’entreprise sécurisé. Et s’il existe pour un hacker des difficultés à contourner un firewall, l’ordinateur portable d’un employé le sera certainement moins.

Parmi les types de point de terminaison on trouve par exemple :

  • Les ordinateurs de bureau
  • Les ordinateurs portables
  • Les appareils mobiles (smartphones et tablettes)
  • Les périphériques de réseau (imprimantes, scanners)
  • Les appareils de l’Internet des objets (IoT) ou les wearables (smartwatches, dispositifs médicaux intelligents)

Cependant, la configuration d’un pare-feu va fournir une protection à un niveau plus élevé de l’infrastructure et du réseau, en interceptant le trafic malveillant entrant par exemple. Certes son implémentation nécessite des investissements, mais il permet une gestion de la sécurité plus centralisée. Ce qui ne soustrait pas par ailleurs, la nécessité de sécuriser les points d’extrémité en réseau.

Quels types de firewall trouve-t-on généralement en entreprise ?

Le Pare-feu matériel

Cette solution se compose d’un dispositif physique installé entre le réseau informatique de l’entreprise et internet. Il vise à protéger le matériel qui compose le réseau (ordinateurs, serveurs, etc.) du monde extérieur par la surveillance des paquets de données au fur et à mesure de leur transmission, selon des règles de cybersécurité prédéfinies.

Le pare-feu matériel nécessite une maintenance permanente et des compétences spécifiques à sa configuration. Il permet le blocage des applications, la gestion et la surveillance des utilisateurs du réseau ou la génération de journaux. De fait, il s’adresse majoritairement aux grandes entreprises disposant d’un service informatique capable d’en assurer la maintenance.

Le Pare-feu logiciel

Le pare-feu logiciel est installé au niveau local, directement sur un point de terminaison, comme le poste de travail. Il permet de contrôler le comportement d’applications spécifiques (informations entrantes et sortantes) ou gérer l’accès à certains sites web.

Souvent couplé à un VPN, il permet de créer une connexion chiffrée et donc sécurisée entre le poste de travail d’un côté et le firewall matériel de l’autre. La pare-feu logiciel se destine donc souvent à des équipes en télétravail ou en déplacement qui ont besoin d’accéder aux ressources de l’entreprise de manière sécurisée.

Les solutions de protection réseau unyc

Le Pare-feu dynamique ou Pare-feu avec état

Le pare-feu dynamique permet de surveiller toute l’activité d’un réseau, de l’ouverture d’une connexion jusqu’à sa fermeture.

Dans son fonctionnement, il enregistre les informations concernant les connexions ouvertes et va les utiliser pour analyser le trafic entrant et sortant, au lieu de se concentrer sur l’analyse de chaque paquet à leur arrivée sur le réseau. Le pare-feu dynamique va donc s’appuyer sur un contexte global pour prendre des décisions.

Le Pare-feu d’applications web (WAF)

Le pare-feu d’applications web fonctionne au niveau de la couche application et agit comme un bouclier placé entre une application web et internet.

Contrairement à un pare-feu traditionnel qui ne surveille que le trafic général sur un réseau, le pare-feu WAF permet de détecter les tentatives d’intrusion qui chercheraient à exploiter une vulnérabilité potentielle sur une application. Il protège ainsi le serveur applicatif.

Le pare-feu WAF s’apparente à un bouclier positionné entre internet et une application web.

L’alternative du firewall « cœur de réseau », géré directement dans le cloud

Dans le domaine de la protection des réseaux informatiques face aux attaques extérieures, de nouvelles approches de la sécurité sont apparues avec des solutions de firewall centralisées, plus souples et plus performantes.

Les entreprises les plus avancées sur la question ont dorénavant des approches complètes et multicouches de la cybersécurité.

Les Pare-feu nouvelle génération (NGFW)

L’apparition des pare-feu de nouvelle génération est une première étape dans l’évolution des méthodes en réponse au cyber-attaques modernes.

En plus d’étendre les capacités de pare-feu traditionnels, ils constituent des solutions de sécurité intégrées avec des fonctionnalités avancées, comme l’inspection approfondie des paquets (DPI : Deep Packet Inspection).

Celle-ci permet non seulement d’inspecter les adresses IP, les ports et les protocoles associés à chaque paquet, mais aussi d’inspecter l’entête du paquet et donc de vérifier les signatures de logiciels malveillants connus.

Mais la DPI intègre également des volets sur :

  • La sensibilisation et le contrôle des applications
  • La prévention des intrusions (IPS), incluant différentes méthodes pour détecter les menaces
  • Des informations actualisées sur les menaces potentielles connues

Le Pare-feu Cloud ou FWaaS

La cybersécurité moderne poussent les organisations à abandonner une vision trop parcellaire de leur sécurité informatique, établie entre différents systèmes de protection logiciel et matériels.

La tendance, pour les technologies les plus avancées, est donc tournée vers l’hébergement du pare-feu directement dans le cloud. Soit sur un principe similaire à l’hébergement d’une application métiers, d’une application de communications unifiées ou d’un site internet sur un serveur distant.

Les organisations doivent ainsi concevoir leur réseau d’entreprise comme un cœur de réseau, dotés de firewalls hébergés dans le cloud sur lesquels les utilisateurs viennent se connecter pour pouvoir accéder aux différents services.

Concrètement le Firewall-as-as-Service (FWaaS) sert la protection des actifs en nuage. Il s’apparente à une barrière virtuelle autour des plateformes, de l’infrastructure et des applications SaaS, tout comme les pare-feu traditionnels forment une barrière autour du réseau interne d’une organisation.

6 raisons d’intégrer un Firewall-as-a-Service à son entreprise

  1. L’intégration d’un Firewall-as-a-Service sur une infrastructure cloud demeure moins complexe que la configuration d’un pare-feu basé sur un proxy.
  1. Les entreprises n’ont plus besoin d’assurer la maintenance et la mise à jour de leurs firewall puisque cela est pris en charge par le fournisseur de FWaaS.
  1. La notion d’acheminement de trafic propre aux firewall traditionnels n’existe plus avec le FWaaS puisqu’il ne repose plus sur un dispositif matériel, mais virtuel. En conséquence, le pare-feu cloud apporte une capacité de calcul global temps réel pour délivrer des accès à des services informatiques ayant besoin de se connecter au réseau de l’entreprise.
  1. Le pare-feu cloud, en exploitant des ressources informatiques déployables à la demande, peut s’adapter rapidement pour absorber une hausse de trafic importante sur une application métier par exemple.
  1. Un FWaaS peut s’étendre à différents centres de données grâce à la redondance géographique et couvrir ainsi plusieurs environnements cloud.
  1. Le FWaaS offre un contrôle à la demande que ce soit sur les règles de sécurité, les applications et les services hébergés. Concernant les accès, le pare-feu cloud permet de définir des politiques de sécurité propres aux utilisateurs sur leurs points d’accès, incontournable à l’ère du télétravail.
  1. Les mesures de filtrage d’un FWaaS incluent des réponses automatisées dès la détection d’une menace, l’enregistrement complet des événements, un système de prévention des intrusions (IPS) et la sécurité DNS (système de noms de domaine).

Le Firewall est le maillon central de la sécurité informatique des entreprises. Mais il demeure nécessaire, nous l’avons vu, d’adopter une stratégie de sécurité globale et intégrée au système d’information.

Et tout comme les aspects matériels et logiciels, la formation et la sensibilisation des employés sera déterminante pour suivre et accompagner les évolutions de la cybersécurité moderne.

Pour en savoir plus