Publicité en cours de chargement...
À qui appartient le firewall de l’entreprise ? Une approche service d’un sujet faussement simple
Écouter l'article

Non en fait, la question aurait plutôt dû être : à quel service il appartient. Au service achat ? À la DSI (qui ne l’a pas acheté mais qui l’utilise) ? Aux MOA (si l’on filtre des IP et des ports, c’est bien pour répondre à un besoin métier, non ?) ? Là évidemment on ressort le mantra habituel : celui qui exploite possède. La DSI exploite l’équipement, au sens d’en avoir la responsabilité/les compétences techniques, donc le matériel lui est attribué. N’est-ce pas ?
Oui, mais pas assez précis. Quelle équipe de la DSI ? L’équipe réseau ? Souvent le FW est géré par les ingénieurs réseau. Ou l’équipe cyber ? Si l’on filtre après tout, c’est pour des questions de sécurité : s’il n’y avait pas sur le Web des vilains et des méchants tout plein, nul besoin de FW, non ? Là, c’est déjà un peu plus tordu comme tournure de discussion, n’est-ce pas ? Bon, OK, je vous enfume légèrement, l’irruption de la cyber n’a aucune importance dans le débat – on pourrait attribuer le FW à cette équipe moyennant un tour de passe-passe qui n’a pas d’intérêt dans le présent article. Donc l’équipe réseau. C’est bon là, non ?
Non toujours pas. Si vous dites que le FW est la propriété du Réseau, il en administre la configuration interne (paramètres fixes que l’on va considérer comme faisant partie de la boîte, donc le contenant) ainsi que la base des règles de filtrage (donc le contenu). La présence d’un existant est généralement la norme et à chaque changement de FW on balance des moulinettes techniques. Le projet de changement est donc un BUILD qui modifie le contenant et migre le contenu. OK jusque-là. Mais imaginons que vous possédez (enfin je dis « vous », mais c’est plutôt le Réseau) un FW de niveau 4 (filtrage IP/ports) et que vous faites l’acquisition d’une nouvelle génération qui va jusqu’au filtrage de niveau 7 (les applications). Qui diable va se coltiner la revue des n applications métiers qui ont des flux passant par le FW, et pour chacune d’entre elles récupérer les éléments qui permettent de paramétrer le niveau 7 (forcément absent du précédent matos qui s’arrêtait à la couche 4) ? Toujours l’équipe réseau ? Alors là, bon courage pour que ce personnel contacte des fournisseurs qu’il ne connaît pas à propos d’applis qu’il connaît encore moins pour récupérer des éléments forcément liés à un fonctionnel dont il ignore à peu près tout. Dans un CH, on dépasse couramment les 300 règles implémentées, on y sera encore à la saint-glinglin. Si vous dites que le FW est la propriété de l’équipe réseau, il n’y a aucune solution à ce problème. On vient de réaliser ce qu’en math on appelle une démonstration par l’absurde.
On va aller directement à la solution, histoire de ne pas y passer des plombes. En aucune façon l’équipe réseau ne « possède » le FW, en tout cas pas au sens initial de l’article, car le FW est une contingence et rien de plus, de la quincaillerie si vous préférez. L’équipe réseau est propriétaire d’une seule chose : une offre de service (un processus) qui fournit des filtres sur les couches 4 et 7, à destination de ses clients internes (souvent les équipes applicatives, le biomed et les services techniques), point barre. Pour cette offre de service (qui doit être décrite, avec engagements et tout le tralala), l’équipe réseau doit :
- réaliser un projet (BUILD) d’installation du contenant (la boîte et ses paramètres) ;
- en cas de reprise d’un existant, effectuer une action BUILD de transfert des règles de filtrage ;
- assurer le RUN du contenant ;
- attribuer le plus souvent à une autre équipe processus (la MCO) le RUN (exploitation, gestion des incidents, création, modification) du contenu ;
- mettre à disposition de ses clients internes un formulaire de demande de création/modification/suppression de filtres, avec qualification et comparaison avec une doctrine interne de « saine gestion des règles » (mesures 8.20 à 8.23 de l’annexe A de la norme 27001:2022 pour les intimes) – c’est là son véritable cœur de métier ;
- former ses « clients » ;
- réaliser des contrôles en tout genre sur le contenant et le contenu, avec rapports, tickets d’incident, etc.
Dans ce schéma, l’équipe cyber est un sous-traitant du Réseau qui l’aide à définir les règles de gestion du contenant et du contenu, les contrôles, etc.
Ça paraît compliqué, mais en fait c’est beaucoup plus simple : la responsabilité de chaque processus est rendue à ceux qui n’auraient jamais dû l’abandonner. Il faut juste penser différemment. Et si vous trouvez que c’est un peu couper les bits en quatre, sachez que tout – les « clients », les organismes régulateurs, les normes, en particulier la 27001 – porte à voir les interactions de la sorte, et que vous finirez par en être impacté plus vite que vous ne le croyez.
L'auteur
Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.

L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois
24 fév. 2026 - 08:18,
Tribune
-Impossible de le rater si on s’intéresse un minimum aux évolutions de l’IA : le logiciel Seedance(1), IA spécialisée dans la génération de vidéo d’un réalisme époustouflant, déclenche la colère des Majors américaines : Warner, Disney, Netflix, etc.

L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune
10 fév. 2026 - 08:14,
Tribune
-Je suis tombé sur une interview [1] de très bon niveau sur BFM Business : celle de Michel Paulin, président de la filière Logiciels et solutions numériques de confiance, ancien patron d’OVHcloud et de SFR, sur les rapports entre la souveraineté numérique, le rôle de l’État et de la commande publique...

Pourquoi le parcours patient n’existe pas (encore)
02 fév. 2026 - 21:08,
Tribune
-Le parcours patient est devenu un mot-clé, presque un slogan. Il est omniprésent dans les discours stratégiques, les projets d’établissement et les feuilles de route numériques. Pourtant, dans les hôpitaux, il reste largement invisible. Les patients ressentent des ruptures, des lenteurs, des incohér...

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...
