printemps.gif (55772 octets)
return to the index
Research
Partners
Inscription
E-mail
About us
Consellors
Favorites
coupe_feu.png (934 octets)
coupe_feu.gif (8916 octets)
À l'instar du pont-levis d'un château fort, l'ordinateur coupe-feu contrôle les allées et venues informatiques entre le réseau local de l'entreprise, considéré comme « sûr », et le réseau Internet, considéré comme « hostile ».

D'un point de vue technique, le coupe-feu est le seul ordinateur du réseau local qui est relié au réseau Internet. Son rôle est d'envoyer les requêtes Internet des utilisateurs du réseau local (pour consulter une page Web, recevoir un message, passer une commande, etc.) et d'attendre les réponses. Le coupe-feu ne laissera entrer dans le réseau local que les informations reçues en réponse aux demandes des utilisateurs. Toute requête ou information provenant d'Internet qui n'a pas été sollicitée est bloquée.

Ainsi, le coupe-feu protège le réseau de l'entreprise contre les pirates, fraudeurs, vandales, espions et autres malfaiteurs informatiques. Il peut aussi analyser les fichiers et les programmes commandés par les utilisateurs afin de vérifier s'ils contiennent des virus. Enfin, les administrateurs d'un réseau local peuvent également utiliser le coupe-feu pour mesurer, restreindre ou contrôler l'utilisation du réseau Internet par des employés.

Un coupe-feu peut cependant laisser entrer certains utilisateurs de l'extérieur, à la condition qu'ils s'identifient adéquatement. Un peu comme le douanier accepte les étrangers munis d'un passeport et d'un visa, le coupe-feu donne accès à certaines sections du réseau local à des utilisateurs munis d'un mot de passe ou d'une signature numérique. De la même façon, deux ordinateurs coupe-feu qui se reconnaissent peuvent établir des liens encryptés entre eux afin de relier deux réseaux locaux d'entreprises par le réseau Internet, tout en préservant le secret de leurs communications. Si l'on compare ce moyen à la location de liens informatiques dédiés, il s'agit là d'une façon économique de relier deux réseaux intranets d'une même entreprise pour créer un « intranet étendu », ou encore de relier certains systèmes informatiques de partenaires d'affaires pour créer un « extranet ».
Voir aussi : Sécurité, Signature numérique, Cryptographie, Virus, Intranet, Extranet.
Pour en savoir plus: Office de la langue française