Pare-feu (firewall) — définition et configuration pour PME
Un pare-feu (firewall) est un dispositif logiciel ou matériel qui filtre le trafic réseau entrant et sortant selon des règles prédéfinies. Il constitue la première barrière de défense du réseau d'une entreprise contre les intrusions, les connexions non autorisées et certaines attaques.
Types de pare-feu
Le pare-feu réseau (hardware ou logiciel installé sur le routeur) filtre le trafic au niveau réseau. Le pare-feu applicatif (WAF) protège les applications web. Le NGFW (Next-Generation Firewall) combine filtrage réseau, inspection approfondie, détection d'intrusion et contrôle des applications. Pour les PME, un NGFW comme Fortinet, Cisco Meraki ou Sophos XG offre une protection complète.
Configuration de base pour PME
Les règles essentielles : bloquer tous les accès entrants non sollicités, autoriser uniquement les ports nécessaires (80/443 pour le web, 25/465/587 pour l'e-mail), fermer le port RDP (3389) exposé sur Internet (utiliser un VPN à la place), activer la journalisation pour détecter les tentatives d'intrusion, segmenter le réseau (Wi-Fi invités séparé du réseau interne).
Questions fréquentes
Le pare-feu Windows intégré est-il suffisant pour une PME ?
Il protège les postes individuels mais pas le réseau de l'entreprise dans son ensemble. Pour une PME avec plusieurs postes et des données sensibles, un pare-feu réseau dédié (NGFW) est indispensable. Il offre une visibilité centralisée et des protections que les pare-feux locaux ne peuvent pas assurer.
Un pare-feu protège-t-il contre le phishing ?
Partiellement. Un pare-feu avec filtrage DNS peut bloquer l'accès aux sites de phishing connus. Mais il ne peut pas protéger contre les nouveaux domaines de phishing non encore référencés, ni contre les pièces jointes malveillantes. La protection anti-phishing nécessite des couches supplémentaires (filtre e-mail, formation des utilisateurs).
Comment maintenir un pare-feu correctement ?
Les bonnes pratiques : mettre à jour le firmware régulièrement (les vulnérabilités des pare-feux sont des cibles de choix), revoir les règles annuellement (supprimer les règles obsolètes), surveiller les logs (alertes sur les tentatives d'intrusion répétées), et tester la configuration avec des outils de scan de ports.