Comment Ca Marche - Communauté informatique  
   
Accueil - Encyclopédie informatiqueTélécharger l'encyclopédieContribuer à cet article

Protection - DMZ (Zone démilitarisée)

DMZ Encyclopédie

Protection
Protection des réseaux
Protection réseau
Protection des systèmes
Firewall (pare-feu)
DMZ
Translation d'adresse
Protection des données
RAID
Protection électrique
Onduleur
Plus d'information
Virus
Cheval de Troie
Spyware
Hoax
FAQ sécurité

Notion de cloisonnement

Les sytèmes pare-feu (firewall) permettent de définir des règles d'accès entre deux réseaux. Néanmoins, dans la pratique, les entreprises ont généralement plusieurs sous-réseaux avec des politiques de sécurité différentes. C'est la raison pour laquelle il est nécessaire de mettre en place des architectures de systèmes pare-feux permettant d'isoler les différents réseaux de l'entreprise : on parle ainsi de « cloisonnement des réseaux » (le terme isolation est parfois également utilisé).

Architecture DMZ

Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de « zone démilitarisé » (notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public. La DMZ fait ainsi office de « zone tampon » entre le réseau à protéger et le réseau hostile.

DMZ - zone démilitarisée

Les serveurs situés dans la DMZ sont appelés « bastions » en raison de leur position d'avant poste dans le réseau de l'entreprise.

La politique de sécurité mise en oeuvre sur la DMZ est généralement la suivante :

  • Traffic du réseau externe vers la DMZ autorisé ;
  • Traffic du réseau externe vers le réseau interne interdit ;
  • Traffic du réseau interne vers la DMZ autorisé ;
  • Traffic du réseau interne vers le réseau externe autorisé ;
  • Traffic de la DMZ vers le réseau interne interdit ;
  • Traffic de la DMZ vers le réseau externe refusé.

La DMZ possède donc un niveau de sécurité intermédiaire, mais son niveau de sécurisation n'est pas suffisant pour y stocker des données critiques pour l'entreprise.

Il est à noter qu'il est possible de mettre en place des DMZ en interne afin de cloisonner le réseau interne selon différents niveaux de protection et ainsi éviter les intrusions venant de l'intérieur.

Discussions pertinentes trouvées dans le forum

23/08 16h14 ssid broadcast vpi vci dmz nat upnp SSID broadcast, VPI/VCI, DMZ, NAT, Upnp Logiciels/Pilotes 05/09 16h11->systeme42
28/12 19h19 freebox ftp dmz Freebox FTP DMZ Réseaux 28/05 07h43->katanux11
02/07 11h16 configuration dmz configuration d'un DMZ Réseaux 03/07 18h59->user6
23/01 15h23 distribution securisée firewall dmz distribution securisée pour firewall/dmz Linux/Unix 24/01 19h27->ajout6
03/07 17h35 rsh dmz lan rsh entre DMZ et lan Réseaux 08/01 20h01->zisma5
25/12 17h28 olitec sx200 port virtuel dmz Olitec SX200 et port virtuel et DMZ Réseaux 13/01 14h15->abrasor4
11/07 11h27 ssh scp dmz [SSH] scp avec une DMZ Linux/Unix 13/07 09h22->vincent4
27/03 10h59 zone dmz zone DMZ ?? Windows 27/03 12h22->Hilikus3
17/08 21h19 paramètres olitec adsl sx200 dmz Paramètres OLITEC ADSL SX200 - DMZ Logiciels/Pilotes 05/09 08h55->patouiller3
21/07 10h53 dmz DMZ??? Réseaux 21/07 11h44->Grafitos3
Discussion fermée Problème résolu DMZ Plus de discussions sur « DMZ »

Ce document intitulé « Protection - DMZ (Zone démilitarisée) » issu de l'encyclopédie informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.