Firewall entreprise : comment protéger les données de votre entreprise ?

67 % des entreprises françaises ont subi au moins une cyberattaque en 2024, contre 53 % l’année précédente, et 60 % de celles qui en sont victimes ferment leurs portes dans les 18 mois qui suivent (Hiscox, 2024). La question n’est donc plus de savoir si votre entreprise sera ciblée, mais si elle est prête à y faire face. Dans ce contexte, le firewall est souvent cité comme la première ligne de défense, sans qu’on explique vraiment ce qu’il protège, comment il fonctionne ni comment le choisir selon la taille et les besoins de son organisation. C’est exactement ce à quoi cet article répond.

 

Pourquoi les PME sont la cible prioritaire des cyberattaques

« On est trop petits pour être une cible. » C’est l’une des convictions les plus dangereuses qu’un dirigeant de PME puisse avoir. Les chiffres disent l’inverse : les TPE et PME représentent 77 % des cyberattaques et 40 % des attaques par rançongiciel traitées par l’ANSSI, qui a recensé 4 386 cyberattaques en France en 2024, soit 15 % de plus qu’en 2023.

Des cibles faciles, pas des cibles choisies

Les cybercriminels ne ciblent pas les entreprises les plus riches, mais les plus vulnérables. La plupart des attaques sont automatisées : des scripts scannent des milliers d’adresses IP à la recherche de ports ouverts ou de logiciels non mis à jour. Une PME avec une messagerie mal sécurisée ou un accès distant sans filtrage est une porte ouverte. Ses données (fichiers RH, base clients, comptabilité) ont une valeur réelle comme levier d’extorsion. Dans certains cas, elle est aussi attaquée pour atteindre un grand groupe dont elle est prestataire : c’est ce qu’on appelle une attaque supply chain.

Ce que ça coûte vraiment

Une cyberattaque coûte en moyenne 466 000 € à une PME française, soit jusqu’à 10 % de son chiffre d’affaires. La facture se répartit ainsi : 50 % en pertes d’exploitation, 20 % en prestations externes, 20 % en remise en état du SI, 10 % en impact réputationnel.

Deux exemples concrets : en 2024, la PME normande Fondouest a vu deux tiers de ses serveurs paralysés par le rançongiciel Lockbit, pour 75 000 € de remédiation. La même année, l’éditeur de logiciels Octave n’a pas survécu à son attaque ransomware et a été placé en redressement judiciaire moins d’un an après.

 

Qu’est-ce qu’un firewall fait vraiment ?

Le mot « pare-feu » évoque instinctivement une barrière entre l’entreprise et Internet. C’est juste, mais réducteur. Dans la pratique, un firewall est avant tout un outil de contrôle des flux réseau : il décide ce qui peut entrer, ce qui peut sortir, vers où, et dans quelles conditions.

Concrètement, il filtre les connexions entrantes et sortantes, autorise ou bloque des ports et protocoles selon des règles définies, empêche les communications vers des destinations malveillantes connues, et journalise les événements réseau pour permettre la détection d’anomalies et la traçabilité en cas d’incident. Il peut aussi segmenter le réseau en zones distinctes (LAN, DMZ, accès distants) pour que chaque zone obéisse à ses propres règles d’accès.

 

Les différents types de firewall : lequel correspond à votre entreprise ?

Tous les firewalls ne se ressemblent pas. Le choix du bon type dépend de la taille de l’entreprise, de son niveau de maturité en sécurité et des ressources disponibles pour l’administrer.

Le firewall classique (stateful)

Il filtre le trafic par adresse IP, port et protocole. C’est la base, suffisante pour des usages très simples, mais clairement insuffisante face aux menaces actuelles : il ne voit pas le contenu des paquets et ne peut donc pas détecter une attaque qui passe par un port autorisé.

L’UTM (Unified Threat Management)

C’est la solution la plus répandue en PME. Un seul boîtier regroupe le firewall, l’antivirus, la prévention d’intrusion (IPS), le filtrage d’URL, le VPN et l’anti-spam. Simple à déployer, centralisé, avec un coût maîtrisé. WatchGuard le résume bien : l’UTM est particulièrement adapté aux structures qui ne disposent pas de personnel dédié à la sécurité. La limite principale concerne les performances en environnement très chargé, mais pour la grande majorité des PME, ce n’est pas un frein.

Le NGFW (Next Generation Firewall)

Le NGFW va plus loin en analysant le trafic jusqu’à la couche applicative. Il sait identifier quelle application génère un flux, inspecter le contenu des paquets en profondeur (DPI) et appliquer des règles basées sur l’identité des utilisateurs. Conçu pour combiner filtrage réseau classique et détection d’intrusion avancée, il s’adresse plutôt aux entreprises moyennes et grandes disposant d’une équipe sécurité dédiée.

Le firewall logiciel sur poste

Complémentaire au firewall réseau, il protège chaque terminal individuellement. L’ANSSI recommande son installation sur les postes de travail avec une limitation des ports de communication au strict nécessaire. C’est souvent la dernière ligne de défense si un appareil sort du périmètre protégé (télétravail, déplacement).

 

Architecture réseau : comment bien positionner son firewall ?

Avoir un firewall ne suffit pas. Encore faut-il le placer au bon endroit dans l’architecture réseau, et comprendre comment il s’articule avec le reste du système d’information.

Le schéma de base pour une PME

Le point de départ est un firewall périmétrique positionné entre Internet et le réseau interne, qui filtre tout ce qui entre et sort. À cela s’ajoute une DMZ (zone démilitarisée) pour isoler les services accessibles depuis Internet, comme le site web ou le serveur mail, du reste du SI. Enfin, un firewall logiciel sur chaque poste de travail complète le dispositif pour protéger les terminaux individuellement.

La DMZ et la logique du double firewall

La DMZ est une zone tampon entre Internet et le réseau interne. Pour les organisations qui souhaitent aller plus loin, l’architecture recommandée consiste à déployer deux firewalls avec la DMZ entre eux : le premier autorise uniquement le trafic externe vers la DMZ, le second filtre uniquement le trafic entre la DMZ et le réseau interne. L’objectif est d’éviter qu’un seul équipement soit à la fois point de défaillance et point de compromission. Si l’un des deux est contourné, l’autre tient la ligne.

La segmentation du réseau interne

Un firewall périmétrique protège les frontières, mais que se passe-t-il si un attaquant passe quand même ? C’est là qu’intervient la segmentation interne. L’idée est de diviser le SI en zones selon leur sensibilité : production, RH, administration, postes nomades. Si une zone est compromise, la propagation est contenue et ne touche pas l’ensemble du système. L’ANSSI recommande cette approche de segmentation selon les niveaux de sensibilité et d’exposition comme composante essentielle d’une défense en profondeur.

Le cas du télétravail et des accès distants

Le télétravail est devenu un angle d’attaque privilégié. Un collaborateur qui se connecte depuis chez lui sans passer par les règles de filtrage de l’entreprise crée un contournement involontaire de toute l’architecture en place. La CNIL recommande d’imposer un VPN pour tout accès distant, couplé si possible à une authentification robuste, et de s’assurer qu’aucune interface d’administration n’est accessible directement depuis Internet. Le VPN et le firewall ne sont pas interchangeables : le premier sécurise le tunnel de communication, le second contrôle ce qui transite à l’intérieur.

 

Firewall et conformité RGPD : une obligation légale souvent sous-estimée

Le RGPD, applicable depuis mai 2018, impose à toutes les entreprises traitant des données personnelles de mettre en place des mesures techniques appropriées pour les sécuriser (article 32). La CNIL est explicite sur ce point : un accès Internet non filtré fait partie des mauvaises pratiques à corriger.

Autrement dit, l’absence de firewall ou une configuration négligée n’est pas seulement un risque technique, c’est un manquement réglementaire exposant l’entreprise à des sanctions pouvant atteindre 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial. Et au-delà de l’amende, les conséquences commerciales sont bien réelles : après une cyberattaque, 47 % des entreprises perdent des prospects et 43 % perdent des clients.

Ce que beaucoup ignorent, c’est qu’un firewall bien administré produit aussi des preuves de conformité. Les journaux d’événements tracent les accès, les flux bloqués et les tentatives d’intrusion, autant d’éléments exploitables en cas de contrôle CNIL ou d’incident à déclarer. Une politique de filtrage documentée démontre concrètement que l’entreprise a pris des mesures de sécurité adaptées. Couplé au chiffrement, au contrôle des accès et aux sauvegardes régulières, le firewall s’inscrit dans une approche de défense en profondeur qui est précisément ce qu’attendent les régulateurs.

 

Comment bien configurer et administrer son firewall au quotidien ?

Un firewall mal configuré peut donner une fausse impression de sécurité. Les erreurs les plus courantes ne sont pas techniques : ce sont des règles trop larges ouvertes « temporairement » et jamais supprimées, une politique « tout autoriser par défaut » au lieu de « tout bloquer par défaut », l’absence de journalisation sur les flux bloqués, ou encore un port d’administration exposé directement sur Internet. Autant de failles qui ne nécessitent pas d’exploit sophistiqué pour être exploitées.

1. Appliquer la politique du « tout bloquer par défaut »

Tout ce qui n’est pas explicitement autorisé doit être refusé. C’est le principe de base recommandé par l’ANSSI. Chaque règle d’autorisation doit être justifiée, documentée et limitée au strict nécessaire.

2. Documenter chaque règle

Pour chaque règle : noter qui l’a créée, pourquoi, et depuis quand. Sans cette traçabilité, personne ne sait plus au bout de quelques mois pourquoi un port est ouvert ou quel équipement utilise encore telle règle.

3. Activer la journalisation sur les flux bloqués

Les logs ne servent pas qu’en cas d’incident. Ils permettent de détecter des comportements anormaux, d’ajuster les règles en fonction des usages réels et de constituer une preuve en cas de contrôle.

4. Nettoyer régulièrement les règles obsolètes

Un équipement décommissionné, un service fermé, un prestataire dont le contrat est terminé : autant de règles qui doivent être supprimées. Une politique de filtrage qui s’accumule sans jamais être nettoyée devient rapidement illisible et dangereuse.

5. Ne jamais exposer l’interface d’administration sur Internet

L’accès à la console d’administration du firewall doit être strictement réservé au réseau interne ou à un accès VPN dédié. C’est l’une des premières vérifications à faire.

 

En interne ou externalisé ? Gérer un firewall correctement demande du temps et des compétences. Pour les PME sans équipe IT, confier cette administration à un prestataire spécialisé est une option sérieuse. Dans tous les cas, la question minimale à se poser est : qui administre mon firewall, selon quelle procédure, et comment est-il maintenu à jour ? Ne pas avoir de réponse claire à ces trois points, c’est déjà un problème.