Sécurité du réseau

1.8.1

Menaces de sécurité

Vous avez, sans aucun doute, entendu ou lu des nouvelles sur un réseau d'entreprise violé, donnant aux acteurs de menace l'accès aux informations personnelles de milliers de clients. Pour cette raison, la sécurité réseau sera toujours une priorité absolue des administrateurs.

La sécurité des réseaux fait partie intégrante des réseaux informatiques, que le réseau se trouve dans un foyer avec une seule connexion à l'internet ou qu'il s'agisse d'une entreprise comptant des milliers d'utilisateurs. La sécurité du réseau mise en œuvre doit tenir compte de l'environnement, ainsi que des outils et des besoins du réseau. Le réseau doit être capable de sécuriser les données, tout en garantissant en permanence la qualité de service attendue.

La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils et des techniques afin de protéger les données et d'atténuer les menaces. Ces risques ou menaces peuvent être externes ou internes. De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent de l'internet.

Il existe plusieurs menaces externes courantes pour les réseaux :

  • Virus, vers, et chevaux de Trois - logiciels malveillants et code arbitraire s'exécutant sur un périphérique utilisateur.
  • Spyware et adware - Ce sont des types de logiciels qui sont installés sur l'appareil d'un utilisateur. Le logiciel recueille alors secrètement des informations sur l'utilisateur.
  • Attaques du jour zéro - Appelées aussi attaques de l'heure zéro, elles se produisent le premier jour où une vulnérabilité est connue.
  • Attaques des acteurs de menace - Une personne malveillante attaque les appareils des utilisateurs ou les ressources du réseau.
  • Attaques par déni de service - Ces attaques ralentissent ou bloquent les applications et les processus sur un périphérique réseau.
  • Interception et vol de données - Cette attaque permet de capturer des informations privées sur le réseau d'une organisation.
  • Usurpation d'identité - Cette attaque consiste à voler les identifiants de connexion d'un utilisateur afin d'accéder à des données privées.

Il est également important de prendre en compte les menaces internes. De nombreuses études démontrent que la pluPartie des violations de données se produisent par la faute des utilisateurs internes du réseau. Ces violations peuvent découler d'une perte ou d'un vol de périphériques, de la mauvaise utilisation d'un périphérique par un employé ou, dans un contexte professionnel, d'un employé malveillant. En raison du développement des stratégies BYOD, les données d'entreprise sont beaucoup plus vulnérables. Par conséquent, lors de l'élaboration d'une politique de sécurité, il est important d'aborder les menaces de sécurité tant externes qu'internes, comme le montre la figure.

deux flèches menant à un hôte compromis ; l'une provenant du nuage Internet passant par un pare-feu, l'autre provenant d'une menace interne sur le réseau intérieur

1.8.2

Solutions de sécurité

Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces existantes. Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité. Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau, d'autres peuvent réussir.

La mise en œuvre de la sécurité du réseau domestique est habituellement plutôt simple. Généralement, vous l'implémentez sur les appareils terminaux, ainsi qu'au point de connexion à l'internet, et vous pouvez même compter sur les services contractuels d'ISP.

Ce sont les éléments de base de la sécurité d'un réseau domestique ou d'un petit bureau :

  • Antivirus et antispyware - Ces applications aident à protéger les terminaux contre l'infection par des logiciels malveillants.
  • Filtrage par pare-feu - Le filtrage par pare-feu bloque les accès non autorisés à l'entrée et à la sortie du réseau. Il peut s'agir d'un système de pare-feu basé sur l'hôte qui empêche tout accès non autorisé au dispositif final, ou d'un service de filtrage de base sur le routeur domestique pour empêcher tout accès non autorisé du monde extérieur au réseau.

En revanche, la mise en œuvre de la sécurité du réseau d'une entreprise implique généralement de nombreux composants intégrés dans le réseau afin de contrôler et de filtrer le trafic. L'idéal est que tous les composants fonctionnent ensemble, ce qui réduit les opérations de maintenance et renforce la sécurité. Les réseaux plus grands et les réseaux d'entreprise utilisent un antivirus, un antispyware et un filtrage de pare-feu, mais ils ont également d'autres exigences de sécurité:

  • Systèmes de pare-feu dédiés - Ils offrent des capacités de pare-feu plus avancées qui peuvent filtrer de grandes quantités de trafic avec une plus grande granularité.
  • Listes de contrôle d'accès (ACL) - Elles permettent de filtrer davantage l'accès et l'acheminement du trafic en fonction des adresses IP et des applications.
  • Systèmes de prévention des intrusions (IPS) - Ils identifient les menaces qui se répandent rapidement, comme les attaques de type "zéro jour" ou "zéro heure".
  • Réseaux privés virtuels (VPN) - Ils fournissent un accès sécurisé à une organisation pour les travailleurs à distance.

Les exigences de sécurité du réseau doivent prendre en compte l'environnement réseau, ainsi que les différentes applications et les exigences informatiques. Les réseaux domestiques et professionnels doivent pouvoir sécuriser leurs données tout en garantissant en permanence la qualité de service attendue de chaque technologie. En outre, la solution de sécurité mise en œuvre doit être capable de s'adapter aux nouvelles tendances et à l'évolution du réseau.

L'étude des menaces pour la sécurité du réseau et des techniques permettant de limiter les risques nécessite tout d'abord une parfaite compréhension de l'infrastructure de routage et de commutation sous-jacente, qui permet d'organiser les services réseau.

1.8.3

Vérifiez votre compréhension - Sécurité des réseaux

Vérifiez votre compréhension de la sécurité des réseaux en choisissant la MEILLEURE réponse aux questions suivantes.

  1. Quelle attaque ralentit ou fait s'effondrer les équipements et les programmes ?

  2. Quelle option permet de créer une connexion sécurisée pour les travailleurs à distance ?

  3. Quelle option permet de bloquer l'accès non autorisé à votre réseau ?

  4. Quelle option décrit une attaque de réseau qui se produit le premier jour où une vulnérabilité est connue ?

  5. Quelle option décrit le code malveillant exécuté sur les appareils utilisateur ?