La sécurité des réseaux en entreprise

La sécurité des réseaux en entreprise

A la base les fonctionnalités informatiques ont été créées pour répondre à des besoins : faire communiquer des équipements entre-eux, échanger des fichiers… Néanmoins le principe de sécurité n’ai apparu que plus tard, ou trop tard diront certains, et surtout au dépend des utilisateurs. Aujourd’hui la sécurité est un sujet majeur et indispensable pour les entreprises surtout quand on parle de réseau.

Nous avions présenté 5 indispensables de sécurité pour les utilisateurs, et dans cet article attardons nous plus précisément sur  la sécurité des réseaux d’entreprise.

L’importance de la sécurité réseau en informatique

Il existe aujourd’hui de nombreuses entreprises, comme Nomios.fr, qui proposent des solutions de sécurité pour les entreprises. Je vous invite d’ailleurs à lire leur article sur le ZTNA (Zero Trust Network Access) qui reflète bien la tendance actuelle. Les accès réseau doivent être maitrisés pour être sécurisés.

Il existe une analogie que j’affectionne pour bien comprendre les fondements de la sécurité des réseaux. Prenons l’exemple des châteaux forts. L’idée de base dans la construction d’un château fort est la possibilité de se protéger contre les attaques et ce depuis tous les côtés de celui-ci.  On imagine alors rapidement une architecture reprenant l’idée d’un pont-levis qui ne laisse passer que les personnes autorisées, soit l’équivalent de la sécurité de votre réseau avec un pare-feu entre votre réseau local et Internet. Le trafic autorisé a le droit de passé tandis que le reste reste bloqué… n’est-ce pas ? Les véritables conceptions de châteaux étaient bien plus qu’un mur d’enceinte et un fossé. Certes, le château a un mur d’enceinte et un fossé, mais si nous examinons la structure interne du château, vous verrez rapidement qu’il est construit avec un certain nombre de compartiments, ou de salles et de chambres. La compartimentation est l’un des concepts les plus importants dans la conception de la sécurité des réseaux.

En cas d’attaque pénétrant avec succès le périmètre, une structure compartimentée permet de limiter la propagation des attaques. Un exemple de compartiment dans un contexte de sécurité de réseau est la DMZ. Bref, vous l’aurez compris la sécurité de nos réseaux est beaucoup plus complexe que nous aurions pu l’imaginer.

Quelles solutions ?

Premier concept à garder en tête lorsque vous allez architecturer votre réseau, la sécurité ultime n’existe pas. Une fois cette idée bien prise en compte, vous allez pouvoir vous retourner vers des professionnels du domaine tel que Forcepoint. Ce type d’entreprise propose des solutions de Firewall NextGen qui vont vous offrir un contrôle de vos flux réseau et des solutions d’isolation intelligentes. Gardez en tête 4 concepts lorsque vous créez votre sécurité :

  1. Isolation : Le concept d’isolation et/ou de séparation vont vous permettre de limiter un maximum les effets d’une attaque, en impactant qu’une partie de votre système. Ce principe permet d’isoler des zones d’un réseau (ou système) dans des zones de sécurité de manière à contrôler l’accès. Dans un contexte de sécurité réseau, vous aurez en tête les VLAN, les routeurs virtuels, les techniques de tunneling …
  2. Confiance : Le concept de confiance vous forcera à avoir la capacité d’identifier les entités accédant à une ressource donnée et à déterminer un niveau de confiance. Dans un contexte de sécurité réseau, vous aurez en tête les informations d’identification d’utilisateur et de mot de passe, les certificats numériques, l’authentification multifacteur, l’authentification 802.1x, le contrôle d’accès au réseau (NAC)…
  3. Monitoring : Votre capacité à visualiser en temps réel l’utilisation de votre réseau vous permettra d’être plus proactif
  4. Politique de sécurité : L’application de politiques de sécurité offre la possibilité d’approuver les comportements autorisés entre les systèmes, utilisateurs, applications ou réseaux. Dans un contexte de sécurité réseau, les exemples d’application des politiques incluent les listes de contrôle d’accès (ACL), les règles de pare-feu, le contrôle des applications et les politiques de blocage de fichiers…

Évidemment la solution que vous allez mettre en place devra correspondre au niveau de sécurité que vous souhaitez mettre en place au sein de votre entreprise et du budget que vous mettrez en parallèle :).

N’hésitez pas à partager l’article et me suivre sur les réseaux !

À propos de l’auteur

Vincent Krahenbuhl administrator

Passionné d’informatique, ma motivation et ma curiosité m’ont permis de réaliser des études en alternance. J’ai dans un premier temps exercé le poste de technicien informatique au sein du groupe Edscha. J’ai ensuite occupé un poste d’administrateur réseau puis je suis devenu ingénieur réseau et sécurité au sein de l’entreprise FM Logistic. Fort de ces expériences dans deux entreprises internationales, j’ai décidé de devenir Formateur Indépendant en Informatique.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.