Skip to main content

Découverte des protections relatives à la sécurité réseau

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Présenter des stratégies de sécurité réseau classiques
  • Décrire les méthodes de protection réseau courantes

Stratégies de sécurité réseau

Afin de sécuriser un réseau informatique, vous avez besoin d’élaborer une stratégie de sécurité réseau. Les professionnels de la sécurité réseau doivent identifier les objectifs de sécurité, évaluer les risques de sécurité et déterminer comment réduire ces derniers. Les organisations doivent définir une stratégie de sécurité avec des politiques et procédures associées permettant de sécuriser le réseau tout en assurant la facilité d’utilisation et des performances suffisantes. La sécurité étant une responsabilité qui incombe à tous, il est important de présenter votre plan de sécurité à l’ensemble de votre organisation, du PDG au réceptionniste en passant par les fournisseurs. 

Une stratégie de sécurité repose sur trois aspects : la politique, l’application et l’audit/évaluation. Une politique de sécurité fournit le cadre qui détermine quelles personnes et quels appareils peuvent accéder aux ressources technologiques et informationnelles d’une organisation. La politique de sécurité définit également les responsabilités de chacun en matière de sécurité. Une politique de sécurité peut toujours être modifiée après avoir été définie. Étant donné que les ressources, les exigences, la technologie et les risques évoluent au fil du temps, les politiques de sécurité doivent être régulièrement mises à jour.

À la manière de la fonction qu’exercent les ingénieurs en sécurité réseau, deux agents de sécurité se tiennent devant un bâtiment et contrôlent qui y pénètre pour protéger les personnes se trouvant à l’intérieur.

Disposer de procédures de sécurité définissant la manière dont une politique de sécurité doit être implémentée ne fait pas tout : vous devez également comprendre comment est appliquée cette politique. Les pare-feux, l’authentification des utilisateurs, la segmentation réseau, les réseaux privés virtuels (VPN) et le cryptage sont des méthodes couramment utilisées pour appliquer les politiques de sécurité.

Une fois qu’une politique de sécurité est implémentée et appliquée, le travail d’audit et d’évaluation des systèmes commence. Un plan d’audit/évaluation définit les éléments qui doivent être contrôlés et la manière de les examiner, afin de déterminer si le réseau a été compromis ou s’il est la cible d’une attaque. Le plan doit également proposer des réponses et des mesures correctives appropriées en cas de faille de sécurité.

Évaluation de vos connaissances

Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser un mot de la banque de mots située en bas vers l’emplacement approprié dans le paragraphe. Lorsque vous avez fini de placer tous les mots, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.

Bon travail ! Le développement d’une stratégie de sécurité réseau implique un travail de planification considérable, mais le résultat est à la hauteur du temps et des efforts consacrés. Examinons maintenant différents moyens de protéger les réseaux.

Méthodes courantes de protection des réseaux

Plus un réseau comporte de protections, moins un intrus est susceptible de passer au travers de ses défenses. Examinons plusieurs des options disponibles pour empêcher les pirates d’accéder aux systèmes informatiques.

Définissez des privilèges de compte appropriés pour que les utilisateurs, les appareils et les logiciels puissent accéder uniquement aux ressources du réseau qui concernent leurs tâches et leurs besoins. Il s’agit du principe du moindre privilège, qui consiste à autoriser uniquement les accès nécessaires. Après tout, les personnes qui travaillent dans le service commercial n’ont pas besoin d’accéder aux dossiers de paie.

N’utilisez jamais de mots de passe par défaut, qui font partie des vulnérabilités réseau les plus facilement exploitables. De nombreux systèmes ont été compromis en raison de la présence en leur sein de mots de passe par défaut non modifiés. Exigez de vos utilisateurs qu’ils modifient leurs mots de passe à intervalles réguliers, empêchez-les de réutiliser des mots de passe et obligez-les à créer des mots de passe forts (longs et composés d’un mélange de lettres, de chiffres, de caractères spéciaux, etc.). En outre, formez les utilisateurs du réseau à créer des mots de passe uniques pour chacun de leurs comptes. De cette façon, si un compte est piraté, le pirate ne pourra pas utiliser le même mot de passe pour accéder aux autres comptes de l’utilisateur.

Pare-feux

Installez et activez des pare-feux, qui sont des dispositifs de protection conçus pour empêcher tout accès non autorisé sur les réseaux informatiques, tout en permettant les accès légitimes. Mettez en place l’utilisation de barrières physiques, d’appareils et de logiciels qui, associés, forment des pare-feux de protection supplémentaires.

Chiffrement

N’oubliez pas : le cryptage est notre allié, car il protège nos données. Cryptez les données lorsqu’elles transitent pour éviter que d’éventuels espions ne s’emparent d’informations confidentielles. En outre, cryptez les données stockées (également appelées données au repos). Ainsi, si des pirates attaquent le système, ils ne pourront pas en extraire d’informations utiles, car ils ne sauront pas décrypter les données.

VPN

Utilisez un VPN (réseau privé virtuel) pour renforcer la protection. Un VPN est un réseau privé sécurisé qui transmet des données sur un réseau public, mais permet aux appareils informatiques de fonctionner comme s’ils étaient connectés directement à un réseau privé. Le VPN crypte une connexion réseau pour protéger les données réseau. 

Segmentation réseau

Mettez en place une segmentation réseau qui divise le réseau afin d’assurer une protection distincte des ressources ayant une importance et courant des risques similaires. De cette façon, si l’un des segments du réseau est victime d’une attaque, le pirate ne pourra pas atteindre les autres qui le composent.

Logiciel contre les programmes malveillants

Exécutez un logiciel contre les programmes malveillants qui analyse les systèmes en temps réel pour prévenir, détecter et supprimer les logiciels malveillants.

Connaissance des failles de sécurité

Repérez les failles de sécurité critiques et mettez régulièrement à jour les logiciels et micrologiciels afin que les logiciels malveillants et les pirates ne puissent pas exploiter les vulnérabilités connues existantes. De nombreuses violations de données auraient pu être évitées si les correctifs adéquats avaient été appliqués aux systèmes informatiques.

Utilisation de la SIEM

Utilisez des logiciels SIEM (Security Information and Event Management), c’est-à-dire des logiciels de gestion de l’information et des événements relatifs à la sécurité, comme solution centralisée pour gérer les systèmes informatiques. Les logiciels SIEM peuvent surveiller les systèmes pour y rechercher toute activité inhabituelle et vous avertir d’éventuelles attaques.

Sauvegardes

Sauvegardez régulièrement vos données et vérifiez l’intégrité des données stockées sur les systèmes de sauvegarde. De cette façon, si un rançongiciel endommage les données, vous pourrez les restaurer sans avoir à payer de rançon.

Nous avons approfondi nos connaissances sur la sécurité réseau et clarifié les responsabilités et le rôle des ingénieurs en sécurité réseau. Nous examinerons leur travail de plus près dans le prochain module, intitulé La sécurité réseau en pratique.

Vous souhaitez en savoir plus sur la cybersécurité ? Consultez le centre de formation sur la cybersécurité sur Trailhead. 

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière