- Fonction première
- Filtrer le trafic réseau entre deux zones de confiance différentes
- Première génération
- Fin des années 1980 (DEC, AT&T Bell Labs)
- Couches OSI
- 3 (réseau) et 4 (transport), étendues à 7 (applicatif) pour les NGFW
- Types principaux
- Stateless · Stateful · Application proxy · NGFW · Cloud firewall
- Évolution 2020+
- Convergence vers SASE et Firewall-as-a-Service
01 — DéfinitionQu'est-ce qu'un pare-feu ?
Un pare-feu (firewall en anglais) est un dispositif de sécurité matériel ou logiciel qui filtre le trafic réseau entrant et sortant entre un appareil ou un réseau et l'extérieur, selon des règles prédéfinies. Il applique une politique de contrôle d'accès qui autorise ou bloque les connexions selon des critères précis.
Le pare-feu constitue historiquement la première ligne de défense réseau. Il sépare les zones de confiance différentes — typiquement entre Internet (non fiable) et le réseau interne (fiable), ou entre segments internes de confiance variable. Son rôle : empêcher qu'un trafic malveillant ou non autorisé n'atteigne les systèmes protégés.
Critères de filtrage classiques
- Adresses IP source et destination : qui contacte qui.
- Ports source et destination : quel service est visé (80=HTTP, 443=HTTPS, 22=SSH, 3389=RDP, etc.).
- Protocole : TCP, UDP, ICMP.
- Direction : entrant, sortant, les deux.
- État de la connexion (pour les pare-feu stateful) : nouvelle connexion, établie, liée.
- Interface : sur quelle interface réseau le trafic arrive ou part.
Actions possibles
- Allow : autoriser le paquet à passer.
- Deny / Drop : ignorer le paquet silencieusement (sans réponse).
- Reject : refuser explicitement avec un message d'erreur retourné.
- Log : enregistrer l'événement pour analyse ultérieure.
- NAT : traduction d'adresses (souvent couplée au pare-feu).
Philosophie deny-by-default
Principe fondamental : on autorise explicitement ce qui est nécessaire, on bloque par défaut tout le reste. Appliqué partout : périmètre réseau, segments internes, pare-feu personnels. L'approche inverse (bloquer seulement les menaces connues) est structurellement faible car impossible à maintenir exhaustive.
Histoire brève
- Fin des années 1980 : premiers pare-feu stateless à filtrage de paquets (DEC SEAL, AT&T Bell Labs).
- Début 1990 : émergence des pare-feu à filtrage applicatif (proxy firewalls).
- 1994-1995 : Check Point FireWall-1 introduit le stateful inspection, révolution dans le domaine.
- Années 2000 : UTM (Unified Threat Management) combinent pare-feu + antivirus + antispam + VPN.
- 2008-2010 : Palo Alto Networks popularise le concept de NGFW (Next-Generation Firewall).
- 2015+ : pare-feu cloud natifs (AWS Security Groups, Azure NSG).
- 2019+ : convergence vers SASE et Firewall-as-a-Service (FWaaS).
- 2023+ : intégration IA et threat intelligence temps réel dans tous les NGFW.
Le pare-feu est à la cybersécurité réseau ce qu'est la serrure à la sécurité physique : évident, omniprésent, indispensable — et largement insuffisant contre un attaquant déterminé. C'est une couche fondamentale, pas une stratégie.
02 — FonctionnementLes mécanismes internes
Le modèle OSI et le pare-feu
Le pare-feu opère principalement sur les couches 3 et 4 du modèle OSI — il analyse les en-têtes réseau (IP) et transport (TCP/UDP). Les pare-feu applicatifs et NGFW étendent l'analyse à la couche 7 (applicative) : contenu HTTP, DNS, SMTP, etc.
Les règles (ACL)
Le cœur du pare-feu est une liste de règles (Access Control List, ACL) évaluée dans l'ordre. Chaque paquet est comparé aux règles jusqu'à trouver une correspondance :
- Règle 1 : autoriser HTTPS sortant depuis le réseau interne vers Internet.
- Règle 2 : autoriser SSH entrant uniquement depuis les IP admin.
- Règle 3 : autoriser HTTP/HTTPS entrant vers le serveur web DMZ.
- Règle N (deny all) : bloquer tout le reste par défaut.
L'ordre des règles compte — une règle trop permissive en début de liste peut annuler des règles plus restrictives placées après.
Stateless vs Stateful
Pare-feu stateless (packet filter)
Analyse chaque paquet indépendamment selon les règles, sans tenir compte du contexte. Rapide mais limité : ne comprend pas qu'une réponse à une requête sortante autorisée doit être autorisée en retour. Oblige à ouvrir de larges plages de ports pour les communications bidirectionnelles.
Pare-feu stateful
Innovation majeure des années 1990. Maintient une table d'état des connexions actives : pour chaque connexion TCP en cours, il se souvient de l'état (SYN_SENT, ESTABLISHED, CLOSING). Permet de laisser passer automatiquement les paquets de réponse liés à une connexion légitime déjà autorisée. Bien plus simple à configurer et bien plus sécurisé. Standard actuel pour tout pare-feu sérieux.
Inspection approfondie (DPI)
Deep Packet Inspection : analyse au-delà des en-têtes, jusqu'au contenu du paquet. Permet :
- Identifier une application réelle (même si elle utilise un port non standard).
- Détecter des signatures d'attaques connues.
- Appliquer des règles par type d'application (bloquer Facebook, autoriser Teams).
- Détecter les anomalies protocolaires.
Inspection SSL/TLS
Problème moderne : plus de 95% du trafic web est chiffré (HTTPS). Le pare-feu ne voit plus le contenu sans déchiffrement. Les NGFW modernes proposent l'inspection SSL (SSL bump, SSL bridging) : le pare-feu déchiffre le trafic, l'analyse, le rechiffre. Soulève des enjeux de performance (CPU intensif), de confidentialité, de conformité (ce qui peut être inspecté légalement), et de certificats (certificat du pare-feu installé comme CA de confiance sur les postes).
NAT (Network Address Translation)
Fonction souvent couplée au pare-feu : traduit les adresses IP privées du réseau interne (RFC 1918 : 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) en une ou plusieurs adresses IP publiques. Offre un certain anonymat et protection implicite — les machines internes ne sont pas directement adressables depuis Internet. Modes :
- SNAT (Source NAT) : pour les connexions sortantes.
- DNAT (Destination NAT, port forwarding) : pour exposer un service interne.
- PAT (Port Address Translation, NAT overload) : plusieurs IP privées partagent une IP publique via différents ports.
Zones de sécurité
Les pare-feu d'entreprise définissent plusieurs zones de confiance :
- WAN / Internet : zone non fiable.
- LAN interne : zone de confiance.
- DMZ (Demilitarized Zone) : zone intermédiaire pour les serveurs exposés (web, mail, DNS publics).
- Guest / Wi-Fi invité : zone isolée pour visiteurs.
- IoT / OT : zone pour équipements industriels, caméras, etc.
- VPN : zone pour les accès distants authentifiés.
Chaque interaction entre zones est contrôlée par des règles spécifiques. Approche cohérente avec le modèle Zero Trust de segmentation fine.
03 — TypesLes grandes familles de pare-feu
1. Pare-feu personnel (host-based)
Installé sur une machine individuelle. Protège cette machine spécifique contre les connexions entrantes non sollicitées. Utile notamment en mobilité (Wi-Fi publics). Intégré à tous les systèmes modernes :
- Windows Defender Firewall : activé par défaut depuis Windows XP SP2 (2004).
- macOS Application Firewall (pf) : activable dans Préférences Système, pas activé par défaut historiquement.
- Linux : iptables, nftables, ufw (Uncomplicated Firewall), firewalld. Outils puissants, configuration technique.
2. Pare-feu réseau matériel (appliance)
Boîtier dédié placé en coupure sur le réseau. Modèle classique de l'entreprise. Performance dimensionnée au débit, capacités selon les licences et modèles : Fortinet FortiGate, Palo Alto PA-Series, Cisco Firepower, Stormshield SNS, Check Point, WatchGuard, Sophos XGS.
3. Pare-feu virtuel (VFW)
Même logique qu'un appliance mais en machine virtuelle : Fortinet FortiGate-VM, Palo Alto VM-Series, Check Point CloudGuard, pfSense, OPNsense. Adapté aux environnements virtualisés (VMware, Hyper-V, KVM) ou cloud (AWS, Azure, GCP).
4. Pare-feu cloud natif
- AWS Security Groups : pare-feu stateful au niveau des instances EC2.
- AWS Network Firewall : pare-feu managé au niveau VPC.
- Azure NSG (Network Security Groups) et Azure Firewall.
- GCP Firewall Rules et Cloud Firewall.
5. Proxy firewall (application firewall)
Fait office d'intermédiaire complet pour les connexions. Le client se connecte au proxy, le proxy se connecte au serveur — deux connexions TCP distinctes. Permet inspection applicative profonde (analyse complète des protocoles HTTP, FTP, SMTP). Plus sécurisé, plus lent. Usage : historique (années 1990-2000), toujours utilisé dans certaines configurations sensibles.
6. Firewall-as-a-Service (FWaaS)
Pare-feu hébergé et opéré dans le cloud par un fournisseur. Composante centrale des architectures SASE : Zscaler, Cato Networks, Netskope, Palo Alto Prisma Access, Cisco Umbrella. Le trafic utilisateur (distant ou site) est dirigé vers le point de présence FWaaS le plus proche qui applique les politiques. Avantages : scalabilité, uniformité, mise à jour centralisée.
7. NGFW (Next-Generation Firewall)
Voir la section dédiée ci-dessous — devenu le standard enterprise 2026.
8. UTM (Unified Threat Management)
Concept des années 2000 qui combine plusieurs fonctions de sécurité dans un seul boîtier : pare-feu + antivirus + antispam + VPN + IDS/IPS + filtrage URL. Adapté aux TPE/PME qui veulent une solution tout-en-un. Le terme a largement cédé la place au NGFW pour les acteurs modernes, mais la logique reste présente dans les produits d'entrée de gamme : Fortinet FortiGate (les modèles d'entrée sont des UTM évolués), WatchGuard Firebox, Sophos XGS, Zyxel USG.
9. WAF (Web Application Firewall) — à ne pas confondre
Le WAF est une catégorie distincte spécialisée dans les applications web. Filtrage à la couche 7 dédiée au HTTP/HTTPS, détection d'attaques applicatives (injection SQL, XSS, OWASP Top 10). Complémentaire du pare-feu réseau, pas un remplaçant. Les NGFW modernes ajoutent des capacités WAF-light mais restent moins spécialisés qu'un vrai WAF dédié.
04 — NGFWLe pare-feu moderne
Définition
NGFW (Next-Generation Firewall) désigne les pare-feu modernes qui dépassent le simple filtrage stateful pour intégrer :
- Identification applicative : reconnaître l'application réelle indépendamment du port (App-ID chez Palo Alto).
- IPS intégré (Intrusion Prevention System) : détection et blocage d'attaques connues.
- Inspection SSL/TLS : déchiffrement pour analyse du trafic HTTPS.
- Filtrage URL : blocage de catégories (malveillant, phishing, adulte, shopping).
- Antivirus et antimalware : scanning des fichiers en transit.
- Sandboxing : analyse comportementale des fichiers suspects.
- Threat intelligence : flux temps réel d'IOC (IP malveillantes, domaines C2).
- User-ID : règles par utilisateur ou groupe (intégration LDAP, AD, SAML) plutôt que par IP.
- Reporting et analytics : dashboards, logs enrichis, intégration SIEM.
- IA et ML : détection d'anomalies, priorisation des alertes.
Origine du terme
Concept popularisé par Palo Alto Networks à partir de 2008-2010 avec sa nouvelle génération de produits basés sur App-ID, User-ID et Content-ID. Gartner a formalisé la catégorie dans ses Magic Quadrants. Les acteurs historiques (Check Point, Cisco, Juniper, Fortinet) ont suivi avec leurs propres offres NGFW.
Capacités distinctives clés
Identification applicative
Un pare-feu classique voit du trafic sur le port 443 — c'est tout ce qu'il peut dire. Un NGFW identifie si c'est Facebook, Google, Dropbox, une application métier ou un malware qui tunnelise via HTTPS. Permet des règles granulaires : autoriser Microsoft 365, bloquer TikTok, alerter sur Tor, même s'ils passent tous par le même port.
Règles par utilisateur
Les règles par IP deviennent inadaptées en mobilité et cloud. Les NGFW modernes définissent les règles par identité utilisateur (via intégration Active Directory, Entra ID, Okta). L'utilisateur emporte sa politique avec lui, qu'il soit au bureau, en VPN, en SASE.
Threat intelligence intégrée
Les éditeurs maintiennent des flux temps réel d'IP et domaines malveillants : serveurs C2 connus, infrastructures phishing, botnets actifs. Le NGFW bloque automatiquement ces destinations sans règle manuelle. Renouvellement parfois plusieurs fois par heure.
Sandboxing cloud
Les fichiers suspects sont envoyés dans une sandbox cloud de l'éditeur (Palo Alto WildFire, Fortinet FortiSandbox) qui les exécute dans un environnement isolé pour observer leur comportement. Détection des zero-day impossibles à détecter par signatures.
Position dans l'architecture moderne
Le NGFW reste central dans les architectures actuelles :
- Périmètre datacenter : entrée/sortie réseau d'entreprise.
- Segmentation interne : isolation des zones sensibles (production, dev, finance).
- Cloud hybride : contrôle des flux entre on-premises et cloud.
- SASE : composante pare-feu de la plateforme cloud unifiée.
- Zero Trust : microsegmentation via NGFW virtuels.
05 — ActeursLe marché pare-feu
Leaders mondiaux
- Palo Alto Networks : leader Gartner Magic Quadrant NGFW depuis plus d'une décennie. Gamme PA-Series (hardware), VM-Series (virtuel), Prisma Access (SASE). Référence technique et premium.
- Fortinet : leader en volume, très présent en Europe et notamment en France. FortiGate couvre tous les segments du TPE au grand compte. Bon rapport qualité/prix, écosystème intégré (Fabric).
- Cisco : Firepower et Meraki MX, très présent en grand compte, intégration avec l'écosystème Cisco.
- Check Point : pionnier du stateful inspection, gamme Quantum. Présence enterprise forte.
- Juniper : SRX, très présent chez les opérateurs télécoms et les gros datacenters.
Challengers et segments spécifiques
- Sophos : britannique, XGS combine pare-feu + EDR via Intercept X, orienté PME/ETI.
- WatchGuard : Firebox, TPE/PME.
- SonicWall : TPE/PME.
- Barracuda : CloudGen Firewall, orientation cloud.
- Huawei : important marché Asie, présence Europe réduite pour raisons politiques.
- Trellix (ex-McAfee Enterprise + FireEye) : offre entreprise.
Acteurs français
- Stormshield (groupe Airbus Cyber) : gamme SNS qualifiée ANSSI, souveraineté française, fortement présent secteur public et OIV. Référence française incontournable.
- Thales : solutions pour les secteurs défense et critiques.
- Bertin IT, Nomios : intégrateurs de solutions pare-feu pour entreprises françaises.
Acteurs SASE (inclusion pare-feu)
- Zscaler : leader du FWaaS/SASE, historique sur le proxy cloud.
- Netskope : SASE complet.
- Cato Networks : SASE pure-player.
- Cloudflare : Zero Trust Network Access, Magic Firewall.
- Palo Alto Prisma Access : SASE du leader NGFW.
- Cisco Umbrella, Cisco+ Secure Connect : offre SASE Cisco.
Pare-feu open source
- pfSense : basé FreeBSD, très populaire dans les PME et labs, Netgate pour la version commerciale.
- OPNsense : fork de pfSense, communautaire actif.
- iptables / nftables : base de tous les pare-feu Linux.
- ufw : interface simplifiée pour iptables/nftables sur Ubuntu.
- firewalld : standard RHEL/Fedora/CentOS.
- VyOS : système complet orienté réseau/routeur avec pare-feu.
- IPFire : distribution dédiée.
Qualification ANSSI et souveraineté
Pour les entités publiques, OIV et organisations sensibles françaises :
- Stormshield SNS : qualification standard ANSSI, option souveraine française.
- Autres acteurs avec qualification CSPN sur certains produits.
Tarification indicative 2026
- TPE : 500 à 2 000 € pour un pare-feu entry-level (Fortinet FortiGate 40F, Stormshield SN-S260, Sophos XGS 87).
- PME : 3 000 à 15 000 € pour des modèles milieu de gamme (FortiGate 100-200F, Stormshield SN-S520, Palo Alto PA-410).
- ETI : 15 000 à 80 000 € pour des modèles haut de gamme (FortiGate 600-900F, Palo Alto PA-3400, Check Point Quantum 9000).
- Grand compte / datacenter : 80 000 à 500 000 € pour les modèles très haut de gamme (FortiGate 7000F, Palo Alto PA-7000).
- SASE : tarification par utilisateur, 5-15 €/utilisateur/mois selon les modules.
- Licences annuelles : toujours prévoir les licences IPS/AV/threat intel en plus du matériel.
06 — Bonnes pratiquesBien exploiter un pare-feu
- Deny by default : bloquer tout ce qui n'est pas explicitement autorisé.
- Moindre privilège : n'ouvrir que les ports strictement nécessaires.
- Documentation : chaque règle doit avoir un commentaire expliquant son but.
- Revue périodique : trimestrielle minimum, pour retirer les règles obsolètes.
- Tests avant déploiement : une règle mal configurée peut couper la production.
- Segmentation réseau : isoler les zones sensibles (production, OT, IoT, Wi-Fi invité).
- Règles spécifiques en haut, larges en bas : l'ordre de traitement est critique.
- Utiliser des objets : noms d'objets pour IP, groupes, services — pas de valeurs littérales dispersées.
- Pas de règle « any any allow » : même temporaire, elle reste.
- Règles par utilisateur quand possible (NGFW) plutôt que par IP.
- Logger explicitement les règles de rejet importantes pour audit.
- Gérer les exceptions comme des règles pérennes avec revue de date.
- Mot de passe admin fort : unique, MFA activée.
- Accès admin restreint : uniquement depuis des IP/bastions dédiés.
- Firmware à jour : patches de sécurité rapidement, CVE critiques Fortinet/Palo Alto/Ivanti très exploitées en 2024.
- Désactiver les services inutiles : interfaces d'admin non utilisées.
- Sauvegardes de config : avant chaque changement important.
- HA (haute disponibilité) : paire de pare-feu pour éviter le SPOF sur les infrastructures critiques.
- Monitoring : alertes sur les changements de config.
- Logs vers SIEM : centraliser pour corrélation.
- Threat intelligence : flux activés, mis à jour automatiquement.
- Intégration EDR/XDR : isolation d'une machine compromise via le pare-feu.
- SOAR : automatisation des réponses (blocage d'IP, fermeture de sessions).
- NAC (Network Access Control) : identification et conformité des endpoints avant accès.
- VPN : souvent intégré au pare-feu pour les accès distants.
- Règles trop permissives : « any any » pour déboguer, oubliées ensuite.
- Accumulation de règles : centaines de règles jamais nettoyées, impossibles à auditer.
- Pas d'inspection SSL : plus de 95% du trafic échappe à l'analyse.
- Pare-feu périmétrique seul : modèle « château-fort » insuffisant à l'ère Zero Trust.
- Ignorer les flux sortants : contrôler aussi ce qui part, pour détecter C2 et exfiltration.
- Licences IPS/AV non renouvelées : le pare-feu tourne mais sans mise à jour des signatures.
- Ne pas patcher : les CVE sur les pare-feu sont massivement exploitées (Fortinet CVE-2024-21762, Palo Alto CVE-2024-3400, Ivanti Connect Secure 2024).
07 — FAQQuestions fréquentes
Pare-feu hardware ou virtuel ?
Dépend du contexte. Le hardware offre de meilleures performances à coût équivalent (ASIC dédiés chez Fortinet, Palo Alto) et une séparation claire. Il est logique pour un périmètre physique (datacenter, bureaux). Le virtuel (VM) est flexible, scalable dynamiquement, indispensable dans les clouds et les environnements virtualisés. Mêmes fonctionnalités mais performances liées aux ressources attribuées. Pour un déploiement hybride classique : appliance hardware en périmètre + pare-feu virtuels pour la segmentation interne et dans le cloud. Les acteurs proposent tous les deux formats (FortiGate hardware + FortiGate-VM, Palo Alto PA-Series + VM-Series).
Combien de règles un pare-feu d'entreprise a-t-il typiquement ?
Variable selon la taille et l'âge. Ordres de grandeur observés : PME mature — 50 à 200 règles. ETI — 200 à 1 500 règles. Grand compte — 1 000 à 10 000+ règles, avec phénomène d'accumulation historique. Études Tufin/AlgoSec/FireMon indiquent que 20 à 40% des règles d'un pare-feu enterprise ne sont plus utilisées ou sont redondantes. C'est pourquoi une revue de règles périodique — idéalement automatisée avec un outil d'analyse de règles — est essentielle pour maintenir l'efficacité et la performance.
Faut-il inspecter le trafic HTTPS ?
Question complexe. Pour : 95%+ du trafic est chiffré, un pare-feu aveugle à HTTPS ne voit rien. Les malwares utilisent HTTPS pour leur C2. L'inspection SSL est techniquement nécessaire pour que le NGFW fasse son travail. Contre : déchiffrer le trafic soulève des enjeux de vie privée (santé, banque, RH), juridiques (code du travail, RGPD), et techniques (performance, compatibilité avec certaines applications). Pratique courante : inspecter avec des exceptions explicites pour les catégories sensibles (santé, banque, gouvernement), et informer les utilisateurs. La mise en œuvre demande aussi des compétences (gestion de la CA privée déployée sur les postes).
Un pare-feu protège-t-il contre les ransomwares ?
Partiellement. Un NGFW moderne bloque certains vecteurs d'entrée des ransomwares : IP malveillantes connues (threat intel), fichiers malveillants en transit (antivirus/sandbox), domaines de C2 connus. Mais il ne protège pas contre : un utilisateur qui clique sur un phishing et entre ses identifiants légitimes, un attaquant qui utilise des credentials volés, un accès RDP/VPN exposé mal sécurisé, un ransomware chiffré dans HTTPS sans inspection SSL, un mouvement latéral à l'intérieur du réseau après intrusion. Défense en profondeur nécessaire : pare-feu + EDR + MFA partout + sensibilisation + sauvegardes testées + segmentation.
Comment vérifier que mon pare-feu est bien configuré ?
Plusieurs méthodes complémentaires : audit technique — outils comme Tufin, AlgoSec, FireMon, Nipper analysent les configurations et identifient les règles redondantes, risquées, non utilisées. Tests externes — un pentester scanne votre IP publique depuis Internet et vérifie quels services sont exposés. Outils comme Shodan révèlent ce qui est visible publiquement. Tests internes — vérifier la segmentation via tests de connexion entre zones. Revue régulière des logs — identifier les tentatives d'attaque et les règles à ajuster. CIS Benchmarks — référentiels pour chaque gamme de pare-feu (Palo Alto, Fortinet, Cisco, Check Point). Revue trimestrielle formelle des règles, avec validation par les équipes métier des règles qui les concernent.
Combien coûte un pare-feu en 2026 ?
Très variable. Open source (pfSense, OPNsense) : gratuit logiciel, prévoir un serveur adapté. TPE appliance : 500 à 2 000 € pour le matériel + 200 à 500 €/an de licences sécurité. PME : 3 000 à 15 000 € + 1 000 à 5 000 €/an de licences. ETI : 15 000 à 80 000 € + 5 000 à 30 000 €/an. Grand compte : 80 000 à 500 000 € + 30 000 à 150 000 €/an par site. SASE : 5 à 15 €/utilisateur/mois selon les modules activés. Attention aux licences récurrentes — le coût d'achat initial ne représente souvent que 30-50% du TCO sur 5 ans.