Le protocole IP est aujourd’hui largement utilisé dans les réseaux d’entreprise. Il est également à l’origine du réseau des réseaux, Internet.

Les facteurs clés de la réussite d’Internet, notamment son ouverture et sa taille, l’exposent à de nombreuses attaques. Plusieurs faits authentiques relatés par les médias sont connus, mais la plupart des attaques sont passées sous silence pour ne pas risquer de réactions négatives de la part du marché ou, tout simplement, par embarras.

Service

Les intrus pénètrent souvent les systèmes en utilisant les faiblesses des protocoles. Ces fraudeurs peuvent, par exemple, analyser le trafic et altérer à la volée des messages échangés entre deux machines ou  » rejouer  » des messages à posteriori. Ils peuvent également se  » déguiser  » en usurpant l’identité d’une machine afin de pénétrer dans une autre. Une fois la première machine infiltrée, il est alors possible de  » rebondir  » sur d’autres machines et d’accéder à des ressources réputées inviolables.

Ces menaces pèsent également sur les entreprises qui ne sont pas raccordées à Internet car le système d’information repose souvent sur une infrastructure de communication composée de réseaux IP interconnectés à des réseaux publics et, par conséquent, faire l’objet d’attaques similaires à celles que l’on rencontre sur Internet.

De manière générale, toute information accessible par un réseau IP est exposée à deux types de menaces :

d’origine externe :

Des intrus malveillants ou des individus sans scrupule ; cela peut également se traduire par des infections virales ou des vols d’informations confidentielles.

d’origine interne :

bird-shield_smallDes employés malhonnêtes ou désirant se venger de l’entreprise, ou encore des erreurs ou négligences humaines.

Toute politique de sécurité mise en oeuvre dans ce contexte sera donc obligatoirement un compromis entre le niveau de sécurisation recherché, les moyens mis en oeuvre et les contraintes acceptables pour les utilisateurs et les administrateurs.

Deux techniques principales de sécurité logique des réseaux IP sont employées à ce jour. Le degré de transparence pour l’utilisateur différencie les deux approches :

le filtrage de paquets (screening)

le filtrage applicatif (proxy)

Le SIS (Système d’Interconnexion Sécurisé) met en oeuvre une solution hybride appelée filtrage de paquets à états, reposant sur ces deux techniques.

Ces différentes techniques sont regroupées sous le terme générique firewall.