La sécurité du réseau est un terme général qui décrit la protection de toutes les ressources informatiques contre les attaques et les pannes liées à la disponibilité, à la confidentialité et à l’intégrité. Elle comprend les antimalware, les pare-feu, la détection des intrusions, la technologie de prévention des pertes de données et d'autres protections.
La sécurité du réseau est essentielle pour protéger les données des clients, se défendre contre les menaces émergentes et assurer l'efficacité opérationnelle. Voici quelques-uns des principaux avantages de la mise en œuvre d'une solution de sécurité réseau robuste :
La sécurité réseau aide les organisations à protéger les informations sensibles, telles que les dossiers financiers, les données client et la propriété intellectuelle, contre tout accès non autorisé et toute utilisation abusive :
Une sécurité réseau efficace protège les organisations contre un large éventail de cybermenaces, réduisant ainsi le risque de perturbations et de dommages causés par les attaques :
Pour les organisations opérant en vertu de lois strictes sur la protection des données, la sécurité du réseau garantit la conformité et minimise le risque de sanctions légales :
La sécurité du réseau réduit la probabilité de cyber-incidents qui perturbent les opérations, en veillant à ce que les organisations puissent maintenir la productivité et continuer à établir la confiance avec leurs clients et parties prenantes :
La sécurité du réseau implique des contrôles de protection spécifiques, ajoutés à un réseau. Ces contrôles ont évolué au fil des ans et vont continuer de se développer, à mesure que nous en apprenons davantage sur la défense d’un réseau et à mesure que les hackers découvrent de nouvelles méthodes d'attaque.
Si l'on veut avoir les meilleurs contrôles pour assurer la protection, il est nécessaire de commencer par comprendre le contexte actuel des menaces et les vulnérabilités des réseaux. Il est également important de comprendre quels types de contrôles sont disponibles, afin de pouvoir utiliser les fournisseurs, solutions et configurations appropriés pour votre réseau.
Les menaces sont des violations potentielles qui affectent la confidentialité, la disponibilité ou l’intégrité des ressources. Les menaces peuvent inclure la divulgation de données sensibles, l'altération des données, voire un refus d'accès à un service.
Une vulnérabilité exploitable doit être présente pour qu’une menace puisse se concrétiser. Une vulnérabilité est un point faible ou une faille que les acteurs malveillants peuvent utiliser pour violer des politiques de sécurité.
La confidentialité, l’intégrité et la disponibilité (CIA, Confidentiality, Integrity and Availability) sont les principaux attributs qui définissent l’objectif d’un processus de sécurité des informations. Ce processus implique de nombreuses stratégies et activités. Chacune appartient à l’une de ces trois phases : prévention, détection et remédiation.
Il est important de comprendre les concepts essentiels liés à la sécurité du réseau. Si vous n’avez pas conscience des vulnérabilités et des acteurs malveillants, vous ne savez pas quels sont les meilleurs contrôles de sécurité à mettre en place. Par exemple, il faut comprendre que l’identité des utilisateurs doit être vérifiée avant l’accès au système. Il s'agit de connaissances essentielles qui vous permettent d’identifier le fournisseur et la solution appropriés.
Le contrôle des accès est un type de contrôle de sécurité que presque tout le monde connaît. De nos jours, la plupart des gens utilisent un mot de passe pour se connecter à un ordinateur.
La mise en œuvre du contrôle des accès se divise en quatre parties : identification, authentification, autorisation et responsabilité (IAAA, identification, authentication, authorization et accounting). Ce processus confirme l’identité de l’utilisateur via un identifiant unique comme un ID utilisateur, un nom d'utilisateur ou un numéro de compte.
La segmentation du réseau divise un réseau en sous-parties logiques, ce qui permet d'ajouter des contrôles entre chaque. Cela améliore les performances et la sécurité. Les réseaux VLAN (Virtual local area network) sont une méthode de segmentation de réseau commune effectuée sur site ou avec l’infrastructure Cloud. Lorsqu’ils sont utilisés pour le Cloud, on parle de VPC (Clouds privés virtuels).
La gestion de réseau traditionnelle dans un data center physique possède un périmètre clairement défini. C’était le point où le data center avait une connexion avec le monde extérieur. Aujourd'hui, les périmètres sont plus difficiles à définir, mais nous utilisons tout de même de nombreuses technologies identiques.
Le chiffrement assure la confidentialité et l’intégrité des données en transit ou au repos, en les chiffrant à l'aide d’une clé. Les cryptographies symétrique et asymétrique constituent les deux types de base du chiffrement.
En savoir plus sur les notions de base sur la sécurité du réseau
Les personnes, les opérations et la technologie sont les principaux éléments qui contribuent à une sécurité de réseau approfondie. Une fois que vous avez identifié et évalué les risques qui menacent votre entreprise, vous pouvez déterminer vos besoins en sécurité du réseau. Cela inclut le type de technologie que vous devez utiliser pour la sécurité du périmètre, les réponses aux alertes générées depuis les pare-feu, la détection et la prévention des intrusions, et les journaux. Commençons par les pare-feu.
Les pare-feu sont une mesure de sécurité très traditionnelle, qui est ajoutée aux réseaux et aux systèmes finaux depuis plus de 25 ans. Le pare-feu classe le trafic dans deux catégories : le trafic souhaitable, qu'il laisse passer, et le trafic indésirable, qu’il bloque. Le filtre de paquets a été l’un des premiers pare-feu ayant éliminé le trafic indésirable.
Contrairement aux pare-feu, un système de détection et de prévention des intrusions (IDPS) surveille les activités malveillantes dans le réseau, et traite le reporting et la remédiation pour les incidents de sécurité réseau et les menaces potentielles. Un pare-feu cherche le trafic souhaitable et bloque le reste.
Un réseau privé virtuel (VPN) protège la confidentialité des données lorsqu’elles traversent votre réseau. Le cœur du VPN est le chiffrement, même s'il utilise encore l’authentification.
Lorsque votre société possède du contenu, des livres, des manuels, etc., que vous souhaitez partager avec vos clients de manière contrôlée, la DRM (digital rights management, gestion des droits numériques) est la solution idéale. Les logiciels DRM sont bien connus de la plupart des personnes équipées d’un PC actuellement.
Les outils DLP surveillent le trafic qui ne devrait pas quitter l’entreprise, car il pourrait s'agir d'une fuite. Ils arrêtent donc cette transmission. En théorie, en tout cas. Il est très difficile de configurer correctement les DLP, mais cela vaut la peine de s’y intéresser pour protéger votre société des fuites de données accidentelles.
La surveillance est le contrôle le plus important à ajouter à toutes les entreprises. Il est important de surveiller les attaques, les menaces, les violations, les hackers, etc. En matière de sécurité, mieux vaut partir du principe que votre entreprise se fera pirater et que les utilisateurs feront des erreurs.
Assurez la sécurité des utilisateurs et des opérations clés dans l’ensemble de votre environnement