[quote=“aytine”]Bonjour!
Pour ufw je ne sais pas mais avec iptables ça donne ceci :
Pour ufw je laisse d’autres répondre : )[/quote]
Plus simplement :
@aytine, avec ta commande, tu ne bloques QUE la requête ICMP faisant un message ECHO vers la station … et non, tu ne bloques pas l’ensemble des requêtes ICMP 
cf : inetdoc.net/guides/iptables- … types.html
Quant à net.ipv4.conf.icmp_echo_ignore_all = 1, cela bloque au niveau système, la gestion du ping - l’équivalent de la règle donnée par aytine …
Je serais bien surpris que cela ne fonctionne pas !
Quant à UFW, apparemment il faudrait écrire :
Néanmoins, comme le dit la documentation, par défaut, avec UFW, toutes les connexions entrantes sont bloquées, et toutes les connexions sortantes sont acceptées avec suivi de l’état :
Donc, si le but est de bloquer ICMP en entrée, ça n’a aucun intérêt … selon la doc.
De même, je rappelle que bloquer les requêtes PING/PONG n’a pas de grand intérêt et pose souvent plus de problèmes que cela en résout.
Bloquer d’autres requêtes ICMP qui ne devraient pas avoir lieu semblent plus indiquer ! 
PS : À ce-propos, je suis toujours en recherche de l’astuce qui permettrait de bloquer toute requête ICMP qui n’a pas de type ICMP - malheureusement, il apparaît qu’iptables ne sait pas gérer ce cas précis.
Pour finir, oui les règles du fichier sysctl.conf et iptables peuvent être cumulées … mais attention, à bien s’en souvenir, et à le gérer en conséquence 
Je ne connais pas de méthode pour bloquer par le biais du fichier sysctl.conf, l’ensemble des requêtes ICMP !