Micro Hebdo : Pare-feu, bonjour ! Mais peut-être préférez-vous qu’on vous appelle firewall, comme on l’entend souvent ?Puisque nous parlons français, appelez-moi pare-feu. C’est la meilleure traduction de mon nom anglais. Je n’aime pas trop les autres noms que l’on me donne parfois, comme coupe-feu, garde-barrière ou garde-fou. Certains ont même voulu m’appeler cloison étanche ! Soyons sérieux. La Commission générale de terminologie et de néologie a recommandé l’usage des termes barrière de sécurité ou pare-feu. Moi, je préfère pare-feu.Qu’êtes-vous exactement ? Un matériel ? Un logiciel ? Une fonction de Windows ?Je suis un peu tout cela, mais on me connaît surtout sous ma forme purement logicielle, à acheter en boîte ou à télécharger sur le Net, puis à installer sur un PC. Mais je réside parfois dans une boîte appelée pare-feu matériel, un mini-ordinateur spécialisé qui exécute mes instructions. Il m’arrive aussi d’être installé dans un routeur, un matériel qui sert à relier plusieurs micros en réseau. Là encore, je suis un programme que le routeur se contente d’exécuter. J’existe aussi en tant que fonction de Windows, dans l’édition XP.Votre nom suggère que vous êtes là pour protéger quelque chose ou quelqu’un. Qui ou quoi ? Et contre quoi ?Ma raison d’être est de protéger un ou plusieurs micros en réseau contre toute malveillance en provenance de l’extérieur. Plus prosaïquement, je sers à protéger un PC connecté à Internet des différentes attaques qu’il peut subir… ou déclencher malgré lui s’il est infecté par un cheval de Troie.Vous ne bloquez donc pas les virus ?Chacun son métier, le logiciel antivirus fait cela très bien. En fait, nous sommes complémentaires. Je suis capable d’empêcher un virus ou un cheval de Troie de fonctionner, mais je ne peux pas le détecter ou l’éradiquer. Je sais aussi bloquer les spywares, mais rien ne vaut un logiciel spécialisé pour les éliminer. Le service que j’assure est d’ordre plus… intime.Plus intime ? C’est-à-dire ?J’analyse le trafic c’est-à-dire les échanges d’informations en provenance et à destination de l’extérieur (en l’occurrence d’Internet) au niveau des données, qui transitent par ‘ paquets ‘. Et je scrute tout. Vous n’imaginez pas le nombre de ces paquets qui circulent dans les deux sens lorsque vous surfez sur un site Web ou que vous tchatez avec un logiciel de messagerie instantanée. Je les analyse méthodiquement pour savoir s’il faut ou non les bloquer, les ignorer (ce qui revient à les bloquer, mais sans en informer l’expéditeur) ou les laisser passer.Comment prenez-vous la décision ?C’est très simple : tout dépend des instructions que j’ai reçues. En gros, je peux fonctionner selon deux modes : soit je bloque tous les paquets qui n’ont pas été explicitement autorisés, soit je bloque ceux qui ont été explicitement interdits. Je dispose également d’un mode d’apprentissage, qui nécessite une intervention humaine pour me dire comment réagir à l’arrivée d’un paquet. Faut-il le bloquer ou non ? Cette fois ou tout le temps ? Une fois que l’on m’a appris quoi faire, je me débrouille seul.Que contiennent ces paquets qui vous permettent de décider s’il faut ou non les bloquer ?Toutes les informations nécessaires ! Tout d’abord, les adresses IP des deux machines qui veulent communiquer entre elles (un serveur Web et un PC, par exemple). Sachant d’où provient chaque paquet, si une machine a été désignée comme nuisible, je peux bloquer le paquet sans hésitation. De même, si je suis en mode de blocage systématique (sauf autorisation explicite), je bloque aisément un paquet provenant d’une machine non désignée comme autorisée. Les paquets contiennent aussi un numéro de port, sorte de ‘ porte d’entrée ‘ utilisée pour la communication des données entre Internet et les PC. Il existe plus de 65 000 ports, dont certains sont bien connus. Les ports 80 et 110, par exemple, sont respectivement utilisés pour la navigation sur le Web et la réception du courriel. Si l’on m’a programmé avec ELIZABETH les règles adéquates, j’autoriserai donc le passage des paquets mentionnant le port 80 et à destination d’un navigateur Web, et ceux mentionnant le port 110 à destination d’un logiciel de messagerie.Que viennent donc faire les logiciels dans cette histoire ?Ce sont eux qui envoient et reçoivent les paquets ! Excusez-moi un instant, je dois justement bloquer un paquet sur le port 5100. Voilà… C’est fait. Vous avez donc compris que chaque paquet provient de ou est envoyé quelque part. Mais cela ne se fait pas tout seul. Il faut bien qu’un logiciel ait déclenché l’envoi ou la demande de réception d’un paquet. Quand vous cliquez sur un lien d’une page Web, c’est le logiciel de navigation qui est l’initiateur du paquet. Quand vous demandez à relever le courrier électronique, c’est le logiciel de messagerie. Puis vous recevez vos courriels par paquets en retour. Il y a toujours un logiciel ou un composant de Windows qui déclenche le trafic de paquets. Et c’est bien pratique ! D’abord, cela me permet de pouvoir fonctionner aussi de façon très sélective, par exemple en n’autorisant que le logiciel de navigation Web à utiliser le port 80. La sécurité est bien meilleure.Vous êtes donc bavard ?Oh que oui ! Je le suis même un peu trop. En plus de tous les messages d’avertissement que j’affiche à l’écran en mode d’apprentissage pour que l’on m’indique quelle règle je dois appliquer, je signale systématiquement toutes les intrusions. C’est-à-dire tous les paquets que je bloque pour une raison ou une autre, souvent parce qu’ils arrivent de façon impromptue sur un port non autorisé. Si vous m’avez correctement réglé, il est plus sage de désactiver la fonction d’avertissement pour ne pas vous alarmer inutilement. Il y a tant de paquets parasites sur le Net…Est-ce que tout votre travail a un impact sur la vitesse de connexion ?Vu mon activité débordante, il est logique que je ralentisse légèrement les échanges de données. N’oubliez pas que je dois analyser chaque paquet, et comparer son contenu avec ma base de règles. Si vous avez un PC récent, le ralentissement est imperceptible. Sur les plus anciens, vous pourrez peut-être constater une vitesse moindre de 3 à 5 %. Mais encore faut-il avoir un usage très intensif du Net. Sinon la différence n’est pas notable.Finalement, êtes-vous vraiment indispensable ?Sincèrement, je pense que oui. Surtout si vous disposez d’une connexion à haut débit ADSL ou câble, plus vulnérable aux attaques. Et vous n’êtes pas à l’abri d’une défaillance de votre logiciel antivirus ou d’une nouvelle faille de sécurité Windows dont les répercussions pourraient être catastrophiques. Ceux qui m’ont activé ont eu moins de problèmes avec le ver Sasser, par exemple.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.