Firewall

Un Parfeu ou Firewall peut être un Programme (logiciel) ou un matériel. Le Parfeu est utilisé pour le filtrage. Il se charge de protéger du monde extérieur en contrôlant tout ce qui passe, et surtout tout ce qui ne doit pas passer entre internet et le réseau local.

Pourquoi utiliser un firewall?

Le firewall permet :

Contrôle : Gérer les connexions sortantes à partir du réseau local.

Sécurité : Protéger le réseau interne des intrusions venant de l’extérieur.

Vigilance : Surveiller/tracer le trafic entre le réseau local et internet.

Les niveaux d’utilisation de Firewall

Il existe plusieurs niveaux d’utilisation de firewalls

Le Pare-feu au niveau réseau (iptables, paquet filter, . . .). Il fonctionne au niveau bas de la pile TCP/IP et basé sur le filtrage des paquets. C’est un mécanisme de filtrage de paquets suivant l’état de la connexion. Il a pour intérêt de donner la transparence pour les utilisateurs du réseau.

 

Le Pare-feu au niveau applicatif (inetd, xinetd, . . .). Il fonctionne au niveau le plus haut de la pile TCP/IP. Généralement il est basé sur des mécanismes de proxy. Il a la possibilité d’interpréter le contenu du trafic.

Le Pare-feu des applications (/etc/ftpaccess pour ftp, . . .). Il impose les restrictions au niveau des différentes applications utilisées.

Les logiciels de filtrage Firewalls qui intègrent le noyau Linux

Sous Linux, il existe au moins 3 types de Firewall qui sont intégrés au Système Linux :

  1. v  Ipfwadm
  2. v  Ipchains
  3. v  Iptables

Les firewall Linux

Netfilter est un pare-feu complet. Netfilter dispose de trois tables :

FILTER : c'est la table par défaut, elle filtre les trois trafics principaux.

NAT : c'est la table dédiée à la redirection de paquets.

MANGLE: c'est la table utilisée pour les services réseaux additionnels.

Netfilter est administré par la commande iptables.

La table FILTER contient toutes les règles de filtrage à savoir :

INPUT: pour les paquets entrants

OUPUT: pour les paquets sortants.

FORWARD: pour les paquets traversant le firewall.

C'est la table par défaut lorsqu'on ne spécifie aucune table.

Définition (DMZ)

Une zone démilitarisée (DMZ) est un sous-réseau se trouvant entre le réseau local et le réseau extérieur.

Le système d'information met en œuvre une infrastructure composée de plusieurs machines hétérogènes interconnectées utilisant une zone démilitarisée (DMZ).

Une DMZ est un sous réseau isolé par un  pare-feu (firewall). Ce sous réseau contient des machines se situant entre un réseau interne (LAN- postes clients) et un réseau externe (typiquement, Internet).

La DMZ permet à ses machines d'accéder à Internet et/ou de publier des services sur Internet. En cas de compromission d'une machine, l'accès vers le réseau interne sera interdit. Elle est utilisée dans le cadre d'un routage de type NAT, toutes les connexions non redirigées vers les ports définis sont redirigées vers la DMZ.

Fonctionnement

Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (serveur Web, serveur mail, serveur base de données, etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de « zone démilitarisé >> (notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public. La DMZ fait ainsi office de « zone tampon >> entre le réseau à protéger et le réseau hostile.

Les serveurs situés dans la DMZ sont appelés « bastions >> en raison de leur position d'avant-poste dans le réseau de l'entreprise.

La politique de sécurité mise en œuvre sur la DMZ est généralement la suivante :

- Le Trafic du réseau externe vers la DMZ autorisé ;

- Le Trafic du réseau externe vers le réseau interne interdit ;

- Le Trafic du réseau interne vers la DMZ autorisé ;

- Le Trafic du réseau interne vers le réseau externe autorisé ;

- Le Trafic de la DMZ vers le réseau interne interdit ;

- Le Trafic de la DMZ vers le réseau externe refusé.

La DMZ possède donc un niveau de sécurité intermédiaire, mais son niveau de sécurisation n'est pas suffisant pour y stocker des données critiques pour l'entreprise.

Il est à noter qu'il est possible de mettre en place des DMZ en interne afin de cloisonner le réseau interne selon différents niveaux de protection et ainsi éviter les intrusions venant de l'intérieur.

Dans le souci de sécuriser les ressources de notre système informatique, nous avons choisi de placer le firewall entre le routeur d'accès à Internet la DMZ et le réseau local. Son rôle est de scruter toutes les données qui entrent dans le réseau local et qui en sortent. Il est capable de filtrer les données dans les deux sens. Lorsqu'il détecte un paquet de données qui ne satisfait pas une règle prédéfinie, ce paquet est bloqué (en entrée ou en sortie). Autrement dit, le firewall protège contre les attaques extérieures mais contrôle également le type de connexion que tentent d'effectuer les utilisateurs du réseau local vers l'extérieur.

(Article non terminé mais en cours d’écriture)






PUBLICATIONS

Firewall
Date de publication : 28/01/2026
Firewall et Proxy
Date de publication : 29/01/2026
Chaîne d'Émission Spatiale
Date de publication : 31/01/2026
Architecture d'IPSec
Date de publication : 05/02/2026
IPSec
Date de publication : 17/02/2026
Communications Spatiales
Date de publication : 05/02/2026
Sécurité des Réseaux
Date de publication : 27/01/2026
Sécurité Informatique
Date de publication : 15/07/2025
Les Réseaux Hauts débits
Date de publication : 12/06/2025
ARCHIVES

Hyperfréquences
Consulter
Traitement du Signal
Consulter
Cryptographie
Consulter
Antennes
Consulter
Handover(s)
Consulter
Technologie sur IP
Consulter
Fibre Optique
Consulter
Administration Linux
Consulter








iTechno

Développement des Applications Web et Mobiles
Projets de Transformation digitale
Scalabilité - Performances - Sécurité
Nous mettons l’accent sur la Précision la Fiabilité et l’Attention aux détails de livraison



NOUS CONTACTEZ

Casablanca, 20050 Maroc

+212 656 40 53 96

+212 642 68 12 95

damename@yahoo.com




Copyright © 2026 | L@D | iTechno