Accueil Expert Il y a 20 ans naissait le premier pare-feu… aujourd’hui, bien que...

Il y a 20 ans naissait le premier pare-feu… aujourd’hui, bien que nécessaire, il n’est plus suffisant !

Thierry Karsenti
Portrait Thierry Karsenti

L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité informatique en tant que telle. « S’il est vrai que les menaces et les attaques ont considérablement évolué, et qu’il existe de nouveaux modèles de protection aujourd’hui, le pare-feu est encore considéré étant comme une technologie de référence », souligne Thierry Karsenti, vice-président technique EMEA de Check Point, qui fait le point dans cette tribune.

Il est intéressant d’évaluer la manière dont la technologie a progressé à pas de géant depuis son arrivée sur le marché en 1994, avec la première version de Firewall-1. Cette première interface graphique intuitive à partir de laquelle il était possible d’autoriser ou de bloquer le trafic réseau en fonction d’un ensemble de règles et de critères, était sans précédent et représentait une véritable révolution. Il en est de même aujourd’hui avec les technologies dites d’« émulation des menaces » ou « sandboxing » qui détectent les fichiers malveillants avant qu’ils n’affectent le réseau d’une entreprise – et avec l’explosion de la mobilité.

En 20 ans, les menaces se sont complexifiées entrainant une mutation importante des outils de sécurité informatique

Un des premiers exemples d’infection à grande échelle remonte à 2000, lorsque le célèbre virus ILOVEYOU a touché 50 millions d’ordinateurs dans le monde entier. À cette époque, les virus et les spams qui s’attaquaient aux applications de nos ordinateurs de bureau étaient les plus courants. Au fil des années, le modèle des menaces a évolué : les attaques sont devenues mieux préparées, les cibles sont devenues de plus en plus précises (généralement des entreprises, des agences gouvernementales et même des installations militaires ou publiques), les premières menaces persistantes sont apparues, et de nouveaux usages tels que l’ingénierie sociale ou la mobilité se sont développés.

Parallèlement à la complexification de ces menaces, la technologie des pare-feux a subi une transformation étonnante, et la sécurité a dû s’adapter sur de nombreux aspects pour générer des solutions de plus en plus concrètes et souples. Les réseaux privés virtuels (VPN) protégés par IPSec ou SSL ont marqué un avant et un après dans la sécurité informatique, car ils offraient pour la première fois un accès sécurisé et flexible aux ressources d’un réseau interne d’une entreprise pour les utilisateurs distants. L’arrivée des premiers appareils UTM (gestion unifiée des menaces) au milieu de la première décennie du siècle a été une autre étape importante, car ils fournissaient une solution de sécurité unique avec différentes fonctionnalités dans un seul point du réseau. À cette époque, il semblait étonnant qu’un appareil UTM puisse intégrer un pare-feu et des modules de filtrage des contenus, avec antivirus et antispam, jusqu’à l’intégration de technologies spécifiques telles que DLP (prévention des fuites de données) en 2010, antibots en 2011 et le premier réseau de collaboration mondial sur la sécurité en 2013.

À chacune de ces étapes, la capacité à appréhender différemment la sécurité informatique et à innover ont été la clé d’une transformation rapide du marché. Avec la transformation digitale, les entreprises doivent plus que jamais rester à l’avant-garde de la sécurité. L’utilisation de nouvelles solutions comme l’extraction en temps réel des menaces contenues dans des fichiers malveillants, ou les réseaux mondiaux de collaboration contre les menaces, sont des moyens à disposition des entreprises qui souhaitent assurer la protection de leurs données.

Dans ce contexte, les efforts doivent se concentrer sur l’innovation et le développement de technologies flexibles et adaptables à tous les types d’entreprises. Les technologies doivent fournir des réponses aux défis les plus complexes d’aujourd’hui, tels que les logiciels malveillants inconnus – 0-days -, les attaques contre les infrastructures critiques ou encore les risques associés à la mobilité. Tout cela ne doit pas faire perdre de vue que la sécurité doit être facile à gérer pour les services informatiques et totalement transparente pour les utilisateurs.