Antivirus Academy #3

Lors de mon précédent article, je vous présentez un de mes collègues Firewall. Il m’était impossible de vous le présenter sans être passé par les étages 3 et 4 de l’immeuble d’accès aux réseaux. Dit autrement, si moi je veille sur les processus présents chez vous, lui surveille les portes d’accès à votre royaume.. 

Firewall, c’est le superviseur de Robert, notre douanier préféré. Il définit les règles appliquées à tous les échanges entrants et sortants. Si Robert surveille les paquets en arrivée d’Internet, il a aussi des collègues qui contrôlent avec qui veulent parler les processus du royaume. Imaginez qu’un processus livre des informations confidentielles involontairement ou que l’ennemi se soit déjà infiltré.

Comme nous l’avons vu précédemment, nous discutons avec d’autres personnes sur Internet parce que nous connaissons leurs adresses IP. C’est ce que permettent les protocoles du 3ème étage. Les protocoles de 4ème étage permettent de rediriger les échanges vers les bons processus. Firewall connaît les adresses et les ports sûrs. Il définit les règles en fonction de cela. 

Firewall donne 3 types de consignes à ses collègues : 

  • Allow, autorise les échanges avec ces adresses, sur ces ports. Ils sont sûrs.
  • Deny, refuse les échanges avec ces adresses, sur ces ports. Ils sont dangereux.
  • Drop, ne répond pas aux échanges.

Dans sa forme ultime, Firewall refuse tous les accès puis autorise en fonction des besoins émis par l’utilisateur. Mais à moins de connaître tous les processus et leurs besoins sur le réseau, il est impossible pour un utilisateur lambda de travailler dans ce mode. Les bases (solutions antivirus ou responsables de la sécurité informatique) l’ont donc amélioré pour le rendre plus sympathique. 

Les menaces sur Internet et les faiblesses applicatives sont connues. Il est donc inutile de tout interdire. C’est donc un package minimal de règles qui est proposé pour laisser passer les échanges qui sont réputés sûrs. En cas de faille découverte, la base enverra à Firewall de nouvelles règles à appliquer pour protéger le client de manière optimale. 

Bien évidemment, il peut arriver qu’une situation ne soit pas connue. Notre super-héros étudie les messages de l’émetteur pour déterminer s’il s’agit d’une menace. S’il s’agit d’un émetteur interne, il peut demander alors à l’inspecteur que je suis s’il peut faire confiance dans un processus qui tente de communiquer à travers un port non connu. Soit je sais, soit je pose la question à l’utilisateur. 

On a bien progressé depuis l’époque du fameux UAC de Windows Vista. À l’époque, mon prédécesseur et celui de Firewall bloquaient tout. C’est d’ailleurs une des raisons qui a fait l’échec de Windows Vista. Trop de sécurité, trop complexe, cela a fait peur à l’utilisateur normal. 

Mais revenons à mon collègue. Il ne travaille pas que sur les ordinateurs des particuliers. Firewall est aussi présent sur les nœuds du réseau Internet. Il se situe généralement aux entrées des grandes sociétés, qu’elles soient publiques ou privées. Dans ce cas, il va chercher à bloquer les attaques avec des règles standards adaptées à Internet. Une attaque de type ‘déni de service’ (DDOS) sera facilement bloquée dès qu’elle est identifiée. 

Mais Firewall a aussi un autre rôle. Pour une entreprise, celle-ci peut refuser de rendre un service si l’utilisateur ne provient pas du bon pays. Il reçoit donc la consigne de bloquer les adresses non présentes dans le pays. Vous pouvez alors utiliser les services de Capitaine VPN pour contourner cette restriction géographique. Mais si Firewall reçoit les bonnes instructions, même ce dernier ne passera pas. 

Cette situation se produit aussi dans des pays. Le grand Firewall de Chine, le cousin chinois de Firewall, est suffisamment puissant pour isoler le plus peuplé et l’un des plus vastes pays du monde. 

Firewall est donc un expert de la sécurité très controversé. S’il fait très bien son travail, il est parfois au service de personnes dont les intentions vont à l’encontre de la neutralité du net pour des raisons financières ou politiques. 

Un commentaire sur “Antivirus Academy #3

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s