Le télétravail n’a pas seulement déplacé des salariés de l’open space vers la table de cuisine. Il a déplacé le centre de gravité de la sécurité. Avant, l’entreprise protégeait un château : un réseau interne, des bureaux, une sortie Internet unique, un pare-feu en périphérie et, au passage, deux ou trois VPN bien serrés. Aujourd’hui, l’entreprise protège un archipel : des postes dispersés, des connexions instables, des accès SaaS permanents, des applications dans le cloud, et des flux qui ne passent plus forcément par le siège. Résultat : le “périmètre réseau” a cessé d’être un mur. C’est devenu une fiction confortable, mais dangereuse.
Dans ce nouveau décor, le Firewall as a Service (FWaaS) s’impose comme une réponse pragmatique : remettre la politique de sécurité au bon endroit, c’est à dire au niveau des flux, là où ils naissent, et pas uniquement à l’endroit où on avait l’habitude de brancher un boîtier. Et avec lui, c’est toute une logique qui monte en puissance : ZTNA (Zero Trust Network Access), inspection cloud, contrôle d’identité, et fin du réflexe “on met tout dans le VPN”.
Le vrai problème du télétravail : le trafic ne “revient” plus au bureau

Quand 70 % des usages d’une équipe passent par des services cloud (messagerie, stockage, CRM, outils de ticketing, visio), forcer tout le trafic à remonter vers le siège via un VPN ressemble à un détour permanent. On appelle ça le hairpinning : vous êtes à Lyon, l’application est dans un datacenter européen, mais vous remontez d’abord à Paris “par principe”, puis vous repartez. À la clé : latence, congestion, qualité de visio en berne, et une tentation humaine très prévisible, celle de désactiver le VPN “juste cinq minutes”.
Le Firewall as a service inverse l’idée. Plutôt que de faire voyager le trafic jusqu’au firewall, on amène le firewall au plus près du trafic, via une infrastructure cloud distribuée. Les politiques (filtrage, inspection, prévention d’intrusion, contrôle applicatif) sont appliquées de manière cohérente, que l’utilisateur soit au bureau, en télétravail, dans un espace de coworking, ou en déplacement sur une connexion 4G. Autrement dit : la sécurité arrête d’être un lieu, elle devient un service.
La fin du périmètre réseau : place au périmètre d’identité
Le modèle historique reposait sur une hypothèse : “à l’intérieur” c’est globalement fiable, “à l’extérieur” c’est hostile. Cette hypothèse ne tient plus dès qu’un poste nomade peut être compromis hors du bureau et se reconnecter ensuite. Elle ne tient plus non plus quand les applications critiques sont hébergées ailleurs, parfois chez plusieurs fournisseurs, parfois dans plusieurs régions.
Le paradigme Zero Trust part d’un principe plus réaliste : ne jamais faire confiance par défaut. On vérifie l’identité, l’état du terminal, le contexte (localisation, horaire, risque), et on accorde un accès minimal, strictement nécessaire. Ici, le FWaaS joue un rôle clé car il s’intègre naturellement avec des briques d’identité (SSO, MFA), de posture device (EDR, conformité) et de segmentation d’accès.
Concrètement, on passe d’un modèle “une fois dans le VPN, vous voyez le réseau” à un modèle “vous voyez uniquement l’application ou la ressource autorisée”. C’est exactement le territoire du ZTNA, et c’est la raison pour laquelle FWaaS et ZTNA sont souvent cités ensemble : le premier protège et inspecte les flux, le second remplace l’accès réseau large par un accès applicatif fin.
Pourquoi le VPN n’est plus la réponse universelle
Attention : le VPN n’est pas “mauvais”. Il est juste surutilisé. Historiquement, on l’a transformé en couteau suisse : accès interne, protection Internet, accès SaaS, contournement de filtrage, parfois même “solution de sécurité” par défaut. Sauf qu’un VPN ouvre un tunnel. Et un tunnel, c’est puissant… donc risqué si l’on s’en sert comme d’une autoroute plutôt que comme d’un sas.
Les risques typiques en contexte télétravail sont très concrets :
- Mouvement latéral : si un poste est compromis, un accès réseau trop large facilite la propagation à d’autres ressources internes.
- Règles incohérentes : entre les exceptions, les profils, les split tunnels, on finit avec une sécurité à géométrie variable.
- Expérience utilisateur dégradée : plus le VPN pénalise les usages, plus l’utilisateur cherche à l’éviter, et il trouve presque toujours un moyen.
Le FWaaS, couplé à ZTNA, permet une approche plus nette : l’utilisateur s’authentifie fortement, le terminal est évalué, l’accès est limité, et le trafic est inspecté et filtré dans le cloud, sans imposer un détour permanent vers le siège.
Sécuriser les flux nomades : ce que FWaaS apporte vraiment
On pourrait résumer FWaaS à “un pare-feu dans le cloud”, mais ce serait réducteur. Ce qui le rend incontournable avec le télétravail massif, c’est la capacité à donner une politique de sécurité uniforme à des utilisateurs qui ne vivent plus dans un seul réseau.
Les bénéfices concrets, côté sécurité, sont généralement ceux-ci :
- Inspection et contrôle applicatif : plutôt que de filtrer seulement des IP et des ports, on contrôle des usages. Exemple : autoriser Microsoft 365 mais bloquer l’upload vers des stockages personnels non validés, ou limiter certains types d’accès depuis des terminaux non conformes.
- Prévention des menaces : IPS, sandboxing, filtrage DNS, détection de malwares ou de comportements anormaux. L’intérêt n’est pas d’empiler des logos, c’est de réduire le temps entre “un flux suspect apparaît” et “il est bloqué partout”.
- Journalisation centralisée : quand les équipes IT doivent investiguer un incident, ce qui compte c’est la visibilité. Qui a accédé à quoi, depuis quel poste, via quel chemin, à quel moment. En télétravail, sans centralisation, on se retrouve vite avec des angles morts.
- Segmentation et cohérence : la même règle s’applique partout. Pas “au siège on fait A, à la maison on fait B, et sur mobile on verra plus tard”. Cette cohérence est un facteur de sécurité, mais aussi un facteur de sérénité opérationnelle.
Le point souvent oublié : la performance est un sujet de sécurité
En cybersécurité, on aime croire que “plus c’est strict, mieux c’est”. Dans la vraie vie, une mesure de sécurité qui dégrade trop l’expérience devient un contournement en puissance. Avec le télétravail, la performance est devenue une condition d’adoption. Et donc, indirectement, une condition de sécurité.
Un FWaaS bien déployé réduit les détours inutiles, optimise les chemins vers les applications cloud, et évite de surcharger un lien unique au siège. Il permet aussi d’absorber plus facilement les pics d’usage (grosse visio, transferts, mises à jour) sans transformer la sécurité en goulot d’étranglement.
Le message est simple : une architecture de sécurité qui respecte le réel (mobilité, cloud, SaaS, multi-sites) est plus facilement respectée par les utilisateurs. Et une sécurité respectée est une sécurité qui fonctionne.
FWaaS, ZTNA, SSE, SASE : comment tout ça s’emboîte
Ces acronymes donnent parfois l’impression d’un bingo marketing. Pourtant, ils décrivent une tendance cohérente. Le FWaaS est souvent une brique d’un ensemble plus large :
- ZTNA pour l’accès applicatif “zéro confiance” aux ressources internes ou privées.
- SSE (Security Service Edge) pour les services de sécurité cloud côté utilisateurs, comme SWG (Secure Web Gateway) et CASB (Cloud Access Security Broker).
- SASE pour la convergence réseau plus sécurité, quand on combine connectivité et inspection dans une même architecture distribuée.
Vous n’êtes pas obligé de tout adopter d’un bloc. L’important, en 2026, est de comprendre la direction : on ne protège plus un lieu, on protège des identités, des appareils et des flux, avec des services capables de suivre les utilisateurs là où ils travaillent réellement.
Incontournable, parce que le monde a changé
Le télétravail massif a fait tomber une illusion : celle d’un réseau d’entreprise contenu dans des murs. Quand les usages sont majoritairement cloud, quand les équipes sont mobiles, quand les applications sont distribuées, le modèle “pare-feu au siège + VPN pour tout le monde” devient un compromis coûteux, parfois fragile, souvent inconfortable.
Le Firewall as a Service devient incontournable parce qu’il colle à la topologie moderne : il sécurise les flux nomades, s’aligne sur le Zero Trust, améliore la visibilité, et ramène de la cohérence là où le télétravail a créé de la dispersion. En clair : il ne promet pas un monde sans risques. Il propose un monde où la sécurité arrête de courir derrière les usages, et commence enfin à les accompagner.








