Qu’est-ce qu’une DMZ ?
Une DMZ, ou « demilitarized zone » en anglais, est une zone réseau isolée.
Elle agit comme une zone tampon entre un réseau interne sécurisé et Internet ou d'autres réseaux non fiables.
Les équipements dans la DMZ sont accessibles depuis l’extérieur sans compromettre le cœur du système d’information.
À quoi sert une DMZ ?
La DMZ permet d’exposer certains services en ligne tout en limitant les risques sur le réseau interne.
Elle est utilisée pour héberger des serveurs web, des messageries ou des services d’accès à distance.
En cas d’attaque, la DMZ protège les données internes en isolant les flux entrants du reste du système.
Elle est souvent mise en place dans les entreprises, les administrations ou les universités.
Comment fonctionne une DMZ ?
La DMZ est placée entre deux pare-feux ou un pare-feu à trois interfaces.
Le premier contrôle le trafic entre Internet et la DMZ. Le second surveille les échanges entre la DMZ et le réseau interne.
Seuls certains ports et adresses sont autorisés pour limiter les angles d’attaque.
Les serveurs dans la DMZ sont configurés pour rester autonomes et ne dépendent pas du réseau interne.
Différences avec des notions proches
La DMZ ne doit pas être confondue avec un VPN ou un proxy.
Un VPN chiffre les communications à distance. Il ne sépare pas les réseaux comme le fait une DMZ.
Un proxy agit comme un relais pour filtrer le trafic web, mais ne crée pas une vraie zone isolée.
La DMZ, elle, agit comme une barrière physique et logique.
Exemples ou cas d’usage concrets
Un site e-commerce héberge son serveur web dans une DMZ pour permettre l’accès public sans exposer ses bases clients.
Une entreprise implémente une DMZ pour gérer ses connexions VPN sans autoriser un accès direct à son réseau interne.
Un service client accède à une application web placée en DMZ, pendant que les données sensibles restent sur un autre réseau protégé.
Un établissement scolaire utilise une DMZ pour héberger ses serveurs web et messagerie tout en protégeant ses systèmes internes.
.webp)