← Retour aux guides
Comment fonctionne un pare-feu : filtrage, inspection et contrôle réseau
Imaginez un portail d'entrée pour une ville. Chaque véhicule qui arrive doit d'abord passer par une cabine de contrôle. Les agents notent d'où il vient, où il va, et ce qu'il transporte. Certains véhicules sont autorisés à passer, d'autres sont arrêtés. C'est exactement ce qu'un pare-feu fait avec les données sur Internet.
Un pare-feu est simplement un filtre placé entre deux réseaux. Il examine chaque paquet de données qui passe — les unités minuscules de l'Internet — et décide de le laisser traverser ou de le bloquer. Mais contrairement à la cabine du portail, ce processus se déroule des millions de fois par seconde sur votre ordinateur, votre téléphone et les serveurs de votre fournisseur d'accès.
Comprendre comment fonctionnent les pare-feu vous aide à saisir comment Internet est organisé, pourquoi certains services sont bloqués dans certains pays, et pourquoi même les meilleurs outils de confidentialité ne peuvent pas contourner tous les contrôles réseau.
Le filtrage par port et adresse IP
Chaque application sur Internet utilise une adresse IP — un numéro comme une adresse postale — pour savoir où envoyer les données. Elle utilise également un port, qui est comme un numéro de service postal. Par exemple, le port 80 est traditionnellement utilisé pour le web sans chiffrement (HTTP), et le port 443 pour le web chiffré (HTTPS).
Un pare-feu simple fonctionne à ce niveau : il examine chaque paquet entrant et sortant, regarde l'adresse IP source et destination, note le port, et demande : dois-je laisser cela passer ? Vous pouvez configurer une règle simple : « Bloquer tout le trafic entrant sur le port 22 sauf depuis mon ordinateur de travail ». Le pare-feu rejettera alors automatiquement toute tentative de connexion sur ce port depuis d'autres adresses.
Ce type de filtrage est bon marché et rapide à mettre en œuvre. C'est pourquoi votre routeur domestique et votre système d'exploitation en incluent tous les deux. Mais il a une limitation cruciale : il ne sait rien sur la conversation réelle. Il sait qu'une donnée va vers le port 443, mais il ne sait pas si cette donnée est une demande légitime ou une tentative d'attaque.
L'inspection d'état : comprendre les conversations
Un pare-feu avec inspection d'état (ou « stateful firewall ») est plus intelligent. Au lieu de simplement regarder chaque paquet isolément, il se souvient des conversations en cours. Il note : « J'ai vu votre ordinateur initier une connexion vers ce serveur à 14h23. Je vais accepter les paquets de réponse de ce serveur pendant un certain temps ».
Cela ressemble à la différence entre un gardien de sécurité qui vérifie chaque personne sans contexte, et un gardien qui reconnaît que Valérie a signé une liste de visiteurs à 14h et lui permet donc d'entrer maintenant sans vérification complète.
L'inspection d'état est plus puissante que le simple filtrage par port et adresse. Elle peut détecter certaines attaques qui utilisent des ports légitimes mais des modèles de communication anormaux. La plupart des pare-feu modernes, du routeur domestique aux systèmes d'entreprise, utilisent l'inspection d'état comme base.
Les pare-feu au niveau applicatif : connaître le contenu
Aller plus loin signifie comprendre le contenu réel des communications. Un pare-feu au niveau applicatif — appelé aussi proxy applicatif — ne regarde pas seulement les adresses et les ports. Il déchiffre et lit les demandes HTTP, examine les fichiers téléchargés, et même inspecte certains contenus chiffrés en interceptant les certificats.
Par exemple, un pare-feu applicatif peut bloquer les fichiers PDF en téléchargement depuis des sites non autorisés, ou empêcher les données sensibles d'être envoyées vers des services de messagerie non approuvés. Les entreprises utilisent ces contrôles pour respecter les politiques de données. Les gouvernements les utilisent pour bien d'autres raisons.
Le revers de cette profondeur d'inspection : cela consomme beaucoup d'énergie de processeur et nécessite de briser le chiffrement pour fonctionner pleinement. C'est une limite technique et philosophique — inspirer profondément le contenu chiffré signifie généralement installer un certificat de confiance que vous n'avez pas totalement choisi.
De votre maison aux frontières nationales
Les pare-feu existent à plusieurs niveaux. Votre routeur domestique en contient un. Le système d'exploitation de votre ordinateur en inclut un. Votre entreprise peut en avoir d'autres. Et à une échelle beaucoup plus grande, les fournisseurs d'accès Internet et les gouvernements maintiennent des pare-feu qui filtrent le trafic à l'échelle nationale.
Les plus connus sont les pare-feu de censure d'État. Le Grand Pare-feu de Chine, pour prendre un exemple documenté, n'est pas conceptuellement différent de votre pare-feu domestique. C'est simplement un énorme pare-feu avec inspection d'état aux points de sortie du réseau national, augmenté d'une technologie appelée inspection profonde de paquet (DPI : deep packet inspection). Cette DPI analyse les modèles de trafic et peut même identifier les protocoles chiffrés qu'elle ne peut pas lire — par exemple, elle sait qu'un paquet est un VPN par sa signature, pas par son contenu.
Cet exemple rappelle une vérité importante : les pare-feu ne sont jamais « neutres ». Ce qu'ils bloquent dépend entièrement des règles que quelqu'un a écrites — votre employeur, votre fournisseur Internet, ou le gouvernement où vous vivez.
Résumé et prochaines étapes
Un pare-feu est un filtre d'une sophistication variable. À la base, c'est un gatekeep utilisant l'adresse IP et le port. Avec l'inspection d'état, il comprend les conversations. Au niveau applicatif, il peut lire le contenu réel. Cette progression — du simple au puissant — se répète à chaque échelle, du routeur domestique aux frontières nationales.
Maintenant que vous comprenez comment fonctionnent les pare-feu, explorez comment les protocoles chiffrés comme le HTTPS tentent de passer à travers eux, comment les VPN masquent le trafic entier, et pourquoi même les meilleurs outils ne peuvent pas contourner un pare-feu appliqué au niveau physique de la connexion réseau.