cybersécurité

PROXY ET FIREWALL : QUELLES DIFFÉRENCES FONDAMENTALES ?

Si Firewall et Proxy sont assurément les 2 premiers piliers d’une stratégie de cybersécurité, ils ont 2 missions réellement différentes et il est important de laisser à chacun le soin de faire le travail pour lequel il a été conçu…

La vocation du Firewall ou « pare-feu » est de gérer les entrées et sorties de flux entre le réseau informatique interne et ceux externes, qu’ils soient ouverts (le web) ou protégés (VPN pour Virtual Private Network). Sans Firewall, tous les serveurs et postes de travail sur le réseau informatique local seraient « exposés » directement aux flux web venant de l’extérieur. On comprend aisément pourquoi il constitue la 1ère étape fondamentale dans la pyramide des outils de cybersécurité puisqu’il va s’interposer entre internet et le réseau interne pour contrôler tous les accès et autoriser ou non leur passage… Aucune entreprise ne prendrait ainsi le risque de ne pas déployer un Firewall car cela reviendrait à exposer directement ses ressources informatiques aux cyber attaques…

Le Proxy a quant à lui une mission complémentaire de contrôle, d’optimisation et de filtrage des flux web. Conçu à l’origine pour contrôler et filtrer les flux sortants en gérant une mise en cache avancée qui permettait d’optimiser la bande passante, le Proxy est devenu rapidement indispensable pour filtrer le surf internet des utilisateurs par catégories et URL afin de garantir la protection face aux menaces avancées du web et  la conformité légale et culturelle de l’utilisation d’internet au sein de l’entreprise.

POURQUOI FAUDRAIT-IL DISSOCIER LE PROXY FILTRANT DU FIREWALL ?

Assurer la sécurité du système d’information revient à construire une chaîne composée de différents équipements dont la solidité dépendra de son maillon le plus faible.

Si pour des raisons de coûts, les DSI pouvaient auparavant être tenté(e)s de regrouper toutes les fonctions de contrôle et de filtrage des flux au sein du Firewall qui intégrait parfois une option de proxy filtrant ajoutée dans l’UTM (Unified Threat Management), ce n’est plus possible aujourd’hui. En effet, l’évolution de la nature des flux web (HTTPS…) et la sophistication toujours plus grande des cyberattaques (codes polymorphes des malwares…) renforcent l’importance du filtrage, et donc du Proxy. Cela justifie aujourd’hui qu’un Proxy autonome soit mis en place séparément mais dialoguant  avec le Firewall si l’on veut vraiment créer un environnement de confiance sur le web pour les utilisateurs de l’entreprise :

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.