Vidéo: L'architecture de sécurité expliquée avec Game of Thrones 2024
Pour les réseaux informatiques, la zone démilitarisée (DMZ) est une zone où vous avez placé des serveurs dont le public en général - ou au moins les personnes extérieures à votre réseau accès à. Dans le monde non informatique, une zone démilitarisée est une zone dans laquelle deux forces militaires opposées se sont déclarées zone tampon entre elles. Les deux parties conviennent qu'elles resteront à l'écart de cette zone.
Les serveurs DMZ sont placés en dehors de votre réseau et peuvent communiquer avec votre serveur interne. Bien que les serveurs soient placés en dehors de votre réseau, ils ne sont pas totalement non protégés; ils sont toujours derrière un pare-feu dans une configuration similaire à l'une des options indiquées dans l'illustration.
Le segment DMZ peut être installé à côté de votre pare-feu actuel ou peut être une zone réelle entre votre réseau et le réseau public. L'une ou l'autre est une option DMZ valide, chacune offrant un compromis entre la facilité de configuration et la sécurité.
De la même manière que la création d'une zone démilitarisée, certaines entreprises ont isolé leurs serveurs sur un segment de réseau distinct, avec un pare-feu protégeant ce segment.
Dans ce scénario, ils ont une zone démilitarisée protégeant leurs serveurs publics, leurs utilisateurs derrière la zone démilitarisée avec la protection d'un autre pare-feu, puis leurs serveurs protégés de leurs utilisateurs derrière un autre pare-feu.
Ce scénario signifie que si une attaque ou un virus accède au réseau de l'utilisateur, il n'aura pas non plus accès immédiatement aux serveurs. Bien que cette configuration puisse sembler un peu paranoïaque, elle est très sûre.