Qu’est-ce que la sécurité du réseau ?
Un réseau est constitué de deux systèmes informatiques minimum, reliés par des connexions physiques et/ou sans fil. Les réseaux utilisent en général une architecture peer-to-peer ou client-serveur en dehors des protocoles de réseau permettant aux systèmes connectés de communiquer les uns avec les autres.
La sécurité du réseau est un sous-groupe des fonctions du réseau. Elle permet de sécuriser l’infrastructure réseau connectée, depuis le cœur jusqu’à la périphérie du périmètre du réseau. Habituellement gérée par un administrateur réseau, la sécurité du réseau implique la mise en œuvre d’une politique de sécurité informatique et le déploiement de logiciels et de matériel réseau pour :
- protéger le réseau, son infrastructure et tout le trafic provenant de cyberattaques extérieures ;
- protéger d’accès non autorisés toutes les ressources informatiques accessibles via le réseau ;
- garantir aux utilisateurs autorisés un accès stable à ces ressources informatiques afin qu’ils puissent effectuer leur travail correctement.
De quels types de menaces la sécurité du réseau protège-t-elle ?
Voici certaines des menaces les plus courantes sur les systèmes informatiques :
- attaques de denial-of-service (déni de service) distribué ;
- malware ;
- spyware ;
- adware
- vers informatiques ;
- botnet ;
- chevaux de Troie.
Comment fonctionne la sécurité du réseau ?
La politique
Une politique de sécurité informatique identifie les règles et les procédures pour tous les individus autorisés à accéder à et à utiliser les ressources informatiques d’une organisation. C’est le document principal régissant la sécurité du réseau. Son objectif est de présenter des règles garantissant la sécurité des ressources d’une organisation.
De nos jours, les employés utilisent souvent divers outils et applications pour mener leurs activités de façon productive. Une politique guidée par la culture de l’entreprise soutient ces routines professionnelles et s’applique à déployer ces outils en toute sécurité pour les employés. Elle doit également planifier des procédures d’application et d’exécution pour la conformité réglementaire à laquelle l’organisation est soumise.
L’exécution
Il s’agit d’analyser tous les flux du trafic sur le réseau et d’essayer de préserver la confidentialité, l’intégrité et la disponibilité de tous les systèmes et informations sur le réseau. Lorsqu’il s’agit d’appliquer des protections, la sécurité du réseau fonctionne sur le modèle défense intégrée et suit les principes du trio « CID » :
- Confidentialité : elle protège les ressources d’entités non autorisées
- Intégrité : elle garantit que la modification des ressources est gérée d’une façon précise et autorisée
- Disponibilité : elle maintient le système dans un état dans lequel les utilisateurs autorisés ont constamment accès aux dites ressources
Une exécution solide est destinée à offrir ces trois éléments de sécurité aux flux de trafic sur le réseau. Cela commence par la classification des flux du trafic par application, utilisateur et contenu. En tant que véhicules des contenus, toutes les applications doivent d’abord être identifiées par le pare-feu, peu importe le port, le protocole, les manœuvres d’évitement ou le chiffrement. Identifier correctement une application offre une visibilité totale au contenu qu’elle véhicule. Il est possible de simplifier la gestion de la politique de sécurité en identifiant les applications et en cartographiant leur utilisation jusqu’à l’identité d’un utilisateur, tout en contrôlant le contenu à tout moment pour respecter les principes « CID ».
La défense intégrée est considérée comme une des meilleures pratiques de sécurité du réseau. Elle recommande une sécurisation du réseau par couches. Ces couches appliquent une variété de contrôles de sécurité pour passer au crible les menaces essayant de pénétrer le réseau :contrôle d’accès, identification, authentification, détection des malwares , chiffrement, filtrage des types de fichier, URL Filtering et filtrage du contenu.
Ces couches sont construites à travers le déploiement de pare-feux, de systèmes de prévention des intrusions et de composantes antivirus. Parmi les composantes de l’exécution, le pare-feu (un mécanisme de contrôle d’accès) est la base de la sécurité du réseau.
Offrir une sécurité basée sur le « CID » aux flux de trafic du réseau est difficile avec les technologies anciennes. Les pare-feux traditionnels sont remplis de contrôles basés sur des ports et des protocoles servant à identifier des applications ayant désormais développé des stratégies d’évitement pour passer ces contrôles et basés sur l’hypothèse qu’une adresse IP correspond à un utilisateur.
Les pare-feux nouvelle génération conservent leur mission de contrôle d’accès, mais possèdent une nouvelle technologie. Ils observent le trafic sur tous les ports, peuvent classer les applications et leur contenu, ainsi qu’identifier les employés comme des utilisateurs. Cela permet des contrôles d’accès suffisamment nuancés pour garantir la politique de sécurité informatique, car elle s’applique à chaque employé d’une organisation, sans compromettre la sécurité.
Des services supplémentaires de superposition de sécurité du réseau permettant de mettre en œuvre une stratégie de défense intégrée ont été ajoutés au modèle traditionnel en tant qu’add-ons. Les IPS (systèmes de prévention des intrusions) et les antivirus, par exemple, sont des outils efficaces pour scanner le contenu et empêcher des attaques de malware. Cependant, les organisations doivent être prudentes vis-à-vis de la complexité et des coûts que ces composants supplémentaires peuvent ajouter à la sécurité du réseau et, surtout, ne pas dépendre de ces derniers pour assurer le rôle principal du pare-feu.
L’audit
Le processus d’audit de la sécurité du réseau nécessite de re-vérifier les mesures d’exécution afin de déterminer si elles ont été correctement alignées à la politique de sécurité. L’audit encourage l’amélioration continue, car les organisations doivent réfléchir à la mise en œuvre de leur politique de sécurité régulièrement. Cela leur donne l’opportunité d’ajuster leur politique et leur stratégie d’exécution dans des domaines dont les besoins évoluent.
Quelles sont les composantes essentielles de la sécurité du réseau ?
Les quatre composantes les plus importantes de la sécurité du réseau sont les pare-feux, les IPS, le contrôle d’accès au réseau (NAC), et la gestion des informations et des événements de sécurité (SIEM). Il existe aussi la prévention de la perte de données (DLP), les logiciels antivirus et antimalware, la sécurité des applications, d’Internet et des e-mails, et bien plus encore.
La sécurité du réseau est essentielle pour protéger les réseaux contre les violations de données, car pratiquement toutes les données et toutes les applications sont connectées à un réseau. La réputation et la réussite de votre organisation dépendent de la sécurité de votre réseau. Un bon système de sécurité du réseau aide les entreprises à limiter le risque d’être victimes d’un vol de données ou d’un sabotage.