Partie III -Fonctionnement : notions de base
CallBack : le télétravailleur souhaitant accéder aux bases de données de l'entreprise
appelle le site central, le routeur vérifie si son numéro figure dans la table des numéros
autorisés. Si oui, le routeur refuse l'appel, et lance à son tour un appel vers le routeur
associé au CLI. Le coût est à la charge du site central, mais surtout, si l'appel d'origine
s'avérait malveillant par usurpation d'identité, c'est bien le PC autorisé à se connecter
qui est mis en relation, et non pas l'émetteur de la connexion d'origine.
Le Firewall
Un coupe feu (firewall en anglais) sépare physiquement et logiquement le réseau local
de l'entreprise de l'Internet public et filtre les connexions afin de prévenir toute
tentative d'intrusion ou de piratage.
Le filtrage classiquement employé consiste à contrôler chaque paquet qui traverse le
routeur : il vérifie les adresses IP de départ et de destination. En fonction des règles de
sécurité programmées par l'administrateur, il laissera ou non passer les paquets. Cette
méthode est très limitée, car, à ce niveau, on ne connaît pas les services qui sont
effectivement utilisés.
e.Volution comporte un firewall utilisant la technique de "stateful IP connexion
inspection" qui fait aujourd'hui référence dans l'industrie de la sécurité. L'inspection
des paquets a lieu au niveau des sessions actives, ce qui permet d'identifier les services
utilisés.
En mémorisant toutes les connexions sortantes, le firewall de e.Volution n'autorise que
les réponses aux connexions établies.
Le firewall de e.Volution est capable de n'accepter les requêtes externes que pour les
services autorisés et de rejeter tout paquet suspect typiquement utilisés lors des
attaques de type port scanning.
- 86 -