{"id":455905,"date":"2023-09-18T08:30:48","date_gmt":"2023-09-18T07:30:48","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=455905"},"modified":"2025-11-19T12:53:46","modified_gmt":"2025-11-19T11:53:46","slug":"firewall-entreprise-strategie-architecture-reseau","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/","title":{"rendered":"Firewall d\u2019entreprise : back to basics"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-455900\" title=\"Contributeur : ZinetroN. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-300x169.jpg\" alt=\"Firewall : quelle strat\u00e9gie adopter ? | Stormshield\" width=\"800\" height=\"451\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1024x577.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-768x433.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1536x866.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-2048x1154.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-920x520.jpg 920w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1396x787.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-700x395.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-539x303.jpg 539w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>L\u2019importance de l\u2019utilisation d\u2019un firewall en entreprise n\u2019est aujourd\u2019hui plus \u00e0 d\u00e9montrer. Mais pour faire face \u00e0 la sophistication des menaces actuelles, le firewall de bordure ne suffit plus. Dans un contexte en perp\u00e9tuelle \u00e9volution, comment int\u00e9grer un firewall dans une architecture r\u00e9seau\u00a0? Comment l\u2019utiliser au mieux\u00a0?<\/strong><\/p>\n<p>Emplacement d\u2019un firewall, segmentation r\u00e9seau, approche <em>Zero Trust<\/em>, gestion centralis\u00e9e et supervision\u00a0; pour tout savoir de l\u2019utilisation optimale d\u2019un firewall dans votre architecture r\u00e9seau.<\/p>\n<p>&nbsp;<\/p>\n<h2>La compr\u00e9hension du besoin et du p\u00e9rim\u00e8tre \u00e0 prot\u00e9ger<\/h2>\n<p>Le firewall est un des piliers de la s\u00e9curit\u00e9 p\u00e9rim\u00e9trique dans les entreprises. Historiquement pens\u00e9e comme une muraille imp\u00e9n\u00e9trable en bordure de r\u00e9seau, sa fonction a depuis largement \u00e9volu\u00e9. Pour r\u00e9pondre \u00e0 l\u2019\u00e9volution des menaces et bloquer toutes les tentatives de d\u00e9placement lat\u00e9ral pris\u00e9 par les <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\">malwares<\/a>, les administrateurs syst\u00e8mes ont d\u00fb revoir leur utilisation des firewalls, en ajoutant de nouvelles couches de protection.<\/p>\n<p><strong>Car l\u2019emplacement ad\u00e9quat d\u2019un firewall dans une architecture r\u00e9seau d\u00e9pend du besoin de s\u00e9curisation<\/strong>. Et le traditionnel firewall en bordure de r\u00e9seau, m\u00eame s'il est toujours un indispensable de l\u2019arsenal de s\u00e9curit\u00e9, ne suffit plus pour r\u00e9pondre \u00e0 un bon niveau de protection. En effet, l\u2019\u00e9volution des modes de travail (nomadisme, t\u00e9l\u00e9travail, SaaS et autres infrastructures cloud) coupl\u00e9e \u00e0 la sophistication des cyber-menaces a oblig\u00e9 les entreprises \u00e0 \u00e9tendre l\u2019usage des firewalls. Il est d\u00e9sormais n\u00e9cessaire d\u2019aller plus loin et de d\u00e9ployer des firewalls \u00e0 diff\u00e9rents endroits du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 de l\u2019entreprise. Mais ce p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 \u00e9volue et est compos\u00e9 d\u2019\u00e9l\u00e9ments h\u00e9t\u00e9rog\u00e8nes, internes comme externes.<\/p>\n<p>Mais alors, <strong>quels sont les emplacements strat\u00e9giques pour un firewall\u00a0?<\/strong> En coupure d\u2019internet, en bordure ou au c\u0153ur de r\u00e9seau, dans le cloud\u2026 les possibilit\u00e9s sont multiples et d\u00e9pendront de vos objectifs de s\u00e9curit\u00e9 et capacit\u00e9s de vos firewalls. \u00c0 noter que, suivant <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2020\/06\/anssi-guide-passerelle_internet_securisee-v3.pdf\" target=\"_blank\" rel=\"noopener\">le principe de d\u00e9fense en profondeur<\/a>, il est conseill\u00e9 de positionner au moins deux firewalls pour cr\u00e9er une zone de confiance (DMZ, <em>demilitarized zone<\/em>). Une <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7066392431860097025\/\" target=\"_blank\" rel=\"noopener\">double barri\u00e8re<\/a> qui permet une \u00e9tanch\u00e9it\u00e9 suppl\u00e9mentaire au niveau des flux (potentiellement malveillants). L\u2019objectif est de mettre en place plusieurs niveaux de confiance, depuis Internet jusqu\u2019au LAN, voire aux datacenters et autres environnements cloud.<\/p>\n<p>Et les firewalls de nouvelle g\u00e9n\u00e9ration (NGFW) permettent d\u2019aller encore plus loin dans la s\u00e9curit\u00e9 des architectures r\u00e9seaux, notamment avec la segmentation r\u00e9seau et l\u2019approche <em>Zero Trust<\/em>. Explications.<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019importance de la segmentation r\u00e9seau et du <em>Zero Trust<\/em><\/h2>\n<p><strong>Pourquoi segmenter les r\u00e9seaux est si important\u00a0?<\/strong> Parce que le mode op\u00e9ratoire des cyber-criminels int\u00e8gre une phase de reconnaissance. Apr\u00e8s avoir compromis et infiltr\u00e9 une machine, ces derniers scannent les \u00e9quipements connect\u00e9s sur le r\u00e9seau dans le but de pr\u00e9parer un \u00e9ventuel rebond. Pour \u00e9viter toute progression, une segmentation stricte doit \u00eatre appliqu\u00e9e sur le r\u00e9seau principal et dans les sous-r\u00e9seaux. En divisant cet ensemble en zones distinctes, l\u2019administrateur peut alors appliquer un contr\u00f4le strict au niveau des acc\u00e8s et des flux.<\/p>\n<p>La mise en place d'une DMZ, dont il \u00e9tait question plus haut, est un \u00ab\u00a0<em>cas particulier de la segmentation<\/em>, selon <strong>Simon Dansette<\/strong>, Product Manager chez Stormshield. <em>Elle pr\u00e9sente l\u2019int\u00e9r\u00eat de pouvoir compartimenter le r\u00e9seau pour un besoin sp\u00e9cifique en bloquant toutes possibilit\u00e9s de d\u00e9placement lat\u00e9ral<\/em>\u00a0\u00bb. Et comme le rappelle <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 et Management Produits chez Stormshield, \u00ab\u00a0<em>la rupture protocolaire est un principe visant \u00e0 rompre tous les flux r\u00e9seau, transport et applicatif par leur interpr\u00e9tation et leur r\u00e9\u00e9criture. En substance, il doit \u00eatre impossible de r\u00e9aliser du routage direct entre les deux firewalls<\/em>\u00a0\u00bb. Le principe de double barri\u00e8re n\u2019a donc pas pour principe d\u2019empiler plusieurs firewalls \u00ab\u00a0<em>en pensant que le premier bloque les vuln\u00e9rabilit\u00e9s de l\u2019autre<\/em> \u00bb, mais bien \u00ab <em>de cr\u00e9er des zones de confiances et d\u2019appliquer des r\u00e8gles de s\u00e9curit\u00e9 coh\u00e9rentes tout en y ma\u00eetrisant les \u00e9changes<\/em>\u00a0\u00bb. Dans <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-industrielle\/\">les environnements industriels sensibles<\/a>, cette segmentation r\u00e9seau permet plusieurs actions. D\u2019une part, elle isole les environnements IT et OT et stoppe ainsi le d\u00e9placement lat\u00e9ral d\u2019un ransomware qui aurait infect\u00e9 une infrastructure IT et qui chercherait \u00e0 se propager dans les environnements de production. D\u2019autre part, cette segmentation peut aller jusqu\u2019au c\u0153ur de l\u2019OT, au plus pr\u00e8s des machines et automates, avec l\u2019application d\u2019un filtrage granulaire des flux, pouvant aller jusqu\u2019\u00e0 la commande envoy\u00e9e.<\/p>\n<blockquote><p><em>Le principe de double barri\u00e8re n\u2019a donc pas pour principe d\u2019empiler plusieurs firewalls en pensant que le premier bloque les vuln\u00e9rabilit\u00e9s de l\u2019autre, mais bien de cr\u00e9er des zones de confiances et d\u2019appliquer des r\u00e8gles de s\u00e9curit\u00e9 coh\u00e9rentes tout en y ma\u00eetrisant les \u00e9changes.<\/em><\/p><\/blockquote>\n<p>Pour s\u2019assurer de la l\u00e9gitimit\u00e9 des utilisateurs et machines se connectant sur les r\u00e9seaux, les entreprises peuvent appliquer en compl\u00e9ment le concept dit de <em>Zero Trust<\/em>. <strong>Cette philosophie <em>Zero Trust<\/em> repose sur le principe que les utilisateurs et les composants du r\u00e9seau ne doivent pas \u00eatre pr\u00e9sum\u00e9s de confiance par d\u00e9faut, mais doivent prouver leur identit\u00e9 et leur l\u00e9gitimit\u00e9 \u00e0 chaque demande d'acc\u00e8s aux ressources. <\/strong>Ainsi, l\u2019architecture <em>Zero Trust Network Access<\/em> (ZTNA) inclut aussi bien les utilisateurs que les appareils dans l\u2019authentification et l\u2019autorisation d\u2019acc\u00e8s au r\u00e9seau. L\u2019acc\u00e8s est alors granulaire et sp\u00e9cifique au besoin de l\u2019utilisateur. \u00ab\u00a0<em>Dans une architecture Zero Trust, le firewall doit d\u2019abord s\u2019int\u00e9grer avec des technologies d\u2019authentification forte, pour identifier l\u2019utilisateur. Mais il doit \u00e9galement v\u00e9rifier que le poste de travail \u00e0 authentifier est sain<\/em>\u00a0\u00bb explique Simon Dansette. C\u2019est au travers de cette philosophie que les derniers mod\u00e8les de firewalls permettent d\u2019appliquer un contr\u00f4le d\u2019acc\u00e8s utilisateur plut\u00f4t que de filtrer seulement en fonction de l\u2019IP (comme le faisaient les firewalls traditionnels). Les r\u00e8gles de filtrage de trafic permettent alors de mettre en place des politiques de s\u00e9curit\u00e9 granulaires et en temps r\u00e9el. Pour Simon Dansette, \u00ab\u00a0<em>il existe aujourd\u2019hui des interactions entre les solutions de type <\/em><a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-postes-et-serveurs\/stormshield-endpoint-security\/\"><em>EDR<\/em><\/a><em> et les firewalls pour autoriser un utilisateur \u00e0 se connecter. Ces m\u00e9canismes permettent d\u2019aller plus loin dans le processus d\u2019authentification<\/em>\u00a0\u00bb. Le <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-reseaux\/nos-produits\/\">firewall<\/a> de nouvelle g\u00e9n\u00e9ration devient alors un \u00e9l\u00e9ment-cl\u00e9 de l'architecture<em> Zero Trust<\/em>.<\/p>\n<p>Application de r\u00e8gles sp\u00e9cifiques ou communes, mise \u00e0 jour des \u00e9quipements, monitoring et supervision, qu\u2019ils soient physiques ou virtualis\u00e9s, la multiplication des firewalls dans les entreprises oblige les administrateurs syst\u00e8mes \u00e0 repenser leur gestion passant d\u2019une gestion unitaire \u00e0 une gestion centralis\u00e9e. Un outil devenu aujourd\u2019hui n\u00e9cessaire.<\/p>\n<p>&nbsp;<\/p>\n<h2>La n\u00e9cessaire gestion centralis\u00e9e des firewalls<\/h2>\n<p>Qu\u2019ils soient en bordure ou en c\u0153ur de r\u00e9seau, au plus pr\u00e8s d\u2019un \u00e9quipement industriel ou h\u00e9berg\u00e9 dans le cloud, le nombre de firewalls et leurs emplacements se sont d\u00e9multipli\u00e9s \u00e0 tel point que leur gestion peut vite s\u2019av\u00e9rer complexe. D\u00e9ploiement, configuration, maintenance, gestion des correctifs\u2026 Selon Simon Dansette, <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-reseaux\/outil-administration-sns\/smc\/\">la gestion centralis\u00e9e<\/a> permet de \u00ab\u00a0<em>r\u00e9duire la complexit\u00e9 de gestion des diff\u00e9rentes connexions aux firewalls et de r\u00e9duire le temps d\u2019administration r\u00e9seau, et donc les co\u00fbts inh\u00e9rents<\/em>\u00a0\u00bb.<\/p>\n<p>La gestion centralis\u00e9e permet \u00e9galement de simplifier le processus de conformit\u00e9 aux normes de s\u00e9curit\u00e9, en garantissant que toutes les politiques de s\u00e9curit\u00e9 soient appliqu\u00e9es uniform\u00e9ment \u00e0 tous les firewalls du r\u00e9seau. Pour les MSSP et revendeurs informatiques, elle s\u2019av\u00e8re \u00eatre un atout. Car <strong>la gestion centralis\u00e9e permet de g\u00e9rer la configuration de plusieurs firewalls en un unique outil et de pouvoir, \u00e0 partir d'une m\u00eame plateforme, tous les administrer<\/strong>. Les modifications seront facilement et rapidement effectu\u00e9es, apportant s\u00e9curit\u00e9 pour leurs clients et gain de productivit\u00e9 pour leurs \u00e9quipes.<\/p>\n<p>La centralisation de la <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-reseaux\/outil-administration-sns\/sls\/\">gestion des logs<\/a> permet \u00e9galement une visualisation des indicateurs en une m\u00eame interface, facilitant ainsi la surveillance et le reporting. Lorsque les logs sont collect\u00e9s, stock\u00e9s et archiv\u00e9s dans une plateforme unique, l\u2019administrateur syst\u00e8me trouvera et corrigera plus ais\u00e9ment les probl\u00e8mes de configuration. Pour Simon Dansette, \u00ab\u00a0<em>la centralisation apporte une vision d\u2019ensemble permettant plus facilement d\u2019analyser l\u00e0 o\u00f9 est le probl\u00e8me et ensuite d\u2019aller corriger sur le firewall incrimin\u00e9. L\u2019\u00e9tape de troubleshooting est facilit\u00e9e pour les administrateurs syst\u00e8mes et permet de gagner du temps dans des instants o\u00f9 le stress est important<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Et demain\u00a0? Force est de constater que les points de protection r\u00e9seaux ne sont pas les seuls \u00e0 se multiplier en entreprise\u00a0; les points de protection des terminaux suivent la m\u00eame tendance. Pour autant, le constat r\u00e9current de la r\u00e9ussite des cyberattaques d\u00e9montre le manque d\u2019efficacit\u00e9 de cette approche. Car la multiplication des solutions de d\u00e9tection provoque des \u00e9v\u00e9nements multiples et nombreux avec des comportements difficiles \u00e0 interpr\u00e9ter et corr\u00e9ler pour les administrateurs. Un manque de visibilit\u00e9 qui limite la r\u00e9activit\u00e9 et qui se traduit dans les faits par une baisse du niveau de protection. Pour y r\u00e9pondre et d\u00e9velopper une gestion plus globale, les offres XDR (<em><a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/stormshield-xdr\/\">eXtended Detection &amp; Response<\/a><\/em>) se sont d\u00e9velopp\u00e9es. Avec une triple promesse\u00a0: r\u00e9duire les risques, corr\u00e9ler les \u00e9v\u00e9nements remont\u00e9s par les diff\u00e9rentes solutions de cybers\u00e9curit\u00e9 et am\u00e9liorer la productivit\u00e9 op\u00e9rationnelle cyber des organisations.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019importance de l\u2019utilisation d\u2019un firewall en entreprise n\u2019est aujourd\u2019hui plus \u00e0 d\u00e9montrer. Mais pour faire face \u00e0 la sophistication des menaces actuelles, le firewall de bordure ne suffit plus. Dans un contexte en perp\u00e9tuelle \u00e9volution, comment int\u00e9grer un firewall dans une architecture r\u00e9seau\u00a0? Comment l\u2019utiliser&#8230;<\/p>\n","protected":false},"author":51,"featured_media":455900,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1530,13588],"class_list":["post-455905","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas","listing_product-sns-fr","listing_product-xdr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Firewall d&#039;entreprise : quelle strat\u00e9gie adopter ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Emplacement, segmentation r\u00e9seau, Zero Trust, gestion centralis\u00e9e : tout savoir du firewall dans une architecture r\u00e9seau.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall d&#039;entreprise : quelle strat\u00e9gie adopter ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Emplacement, segmentation r\u00e9seau, Zero Trust, gestion centralis\u00e9e : tout savoir du firewall dans une architecture r\u00e9seau.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-18T07:30:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T11:53:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1443\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Firewall d\u2019entreprise : back to basics\",\"datePublished\":\"2023-09-18T07:30:48+00:00\",\"dateModified\":\"2025-11-19T11:53:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/\"},\"wordCount\":1688,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/\",\"name\":\"Firewall d'entreprise : quelle strat\u00e9gie adopter ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"datePublished\":\"2023-09-18T07:30:48+00:00\",\"dateModified\":\"2025-11-19T11:53:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Emplacement, segmentation r\u00e9seau, Zero Trust, gestion centralis\u00e9e : tout savoir du firewall dans une architecture r\u00e9seau.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1794802207-scaled.jpg\",\"width\":2560,\"height\":1443},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/firewall-entreprise-strategie-architecture-reseau\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall d\u2019entreprise : back to basics\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall d'entreprise : quelle strat\u00e9gie adopter ? | Stormshield","description":"Emplacement, segmentation r\u00e9seau, Zero Trust, gestion centralis\u00e9e : tout savoir du firewall dans une architecture r\u00e9seau.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/","og_locale":"fr_FR","og_type":"article","og_title":"Firewall d'entreprise : quelle strat\u00e9gie adopter ? | Stormshield","og_description":"Emplacement, segmentation r\u00e9seau, Zero Trust, gestion centralis\u00e9e : tout savoir du firewall dans une architecture r\u00e9seau.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/","og_site_name":"Stormshield","article_published_time":"2023-09-18T07:30:48+00:00","article_modified_time":"2025-11-19T11:53:46+00:00","og_image":[{"width":2560,"height":1443,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"St\u00e9phane Prevost","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Firewall d\u2019entreprise : back to basics","datePublished":"2023-09-18T07:30:48+00:00","dateModified":"2025-11-19T11:53:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/"},"wordCount":1688,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/","name":"Firewall d'entreprise : quelle strat\u00e9gie adopter ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","datePublished":"2023-09-18T07:30:48+00:00","dateModified":"2025-11-19T11:53:46+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Emplacement, segmentation r\u00e9seau, Zero Trust, gestion centralis\u00e9e : tout savoir du firewall dans une architecture r\u00e9seau.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","width":2560,"height":1443},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/firewall-entreprise-strategie-architecture-reseau\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Firewall d\u2019entreprise : back to basics"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/455905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=455905"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/455905\/revisions"}],"predecessor-version":[{"id":455910,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/455905\/revisions\/455910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/455900"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=455905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=455905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=455905"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=455905"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=455905"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=455905"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=455905"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=455905"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=455905"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=455905"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=455905"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=455905"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=455905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}