Découverte des protections relatives à la sécurité réseau
Objectifs de formation
Une fois cette unité terminée, vous pourrez :
- Présenter des stratégies de sécurité réseau classiques
- Décrire les méthodes de protection réseau courantes
Stratégies de sécurité réseau
Afin de sécuriser un réseau informatique, vous avez besoin d’élaborer une stratégie de sécurité réseau. Les professionnels de la sécurité réseau doivent identifier les objectifs de sécurité, évaluer les risques de sécurité et déterminer comment réduire ces derniers. Les organisations doivent établir une stratégie de sécurité avec des politiques et procédures associées s’inscrivant dans une approche équilibrée, qui garantit la sécurité réseau tout en assurant la facilité d’utilisation et des performances suffisantes. La sécurité étant une responsabilité qui incombe à tous, il est important de présenter votre plan de sécurité à l’ensemble de votre organisation, du PDG au réceptionniste en passant par les fournisseurs.
Une stratégie de sécurité repose sur trois aspects : la politique, l’application et l’audit/évaluation. Une politique de sécurité fournit le cadre qui détermine quelles personnes et quels appareils peuvent accéder aux ressources technologiques et informationnelles d’une organisation. La politique de sécurité définit également les responsabilités de chacun en matière de sécurité. Une politique de sécurité peut toujours être modifiée après avoir été définie. Étant donné que les ressources, les exigences, la technologie et les risques évoluent au fil du temps, les politiques de sécurité doivent être régulièrement mises à jour.
Disposer de procédures de sécurité définissant la manière dont une politique de sécurité doit être implémentée ne fait pas tout : vous devez également comprendre comment est appliquée cette politique. Les pare-feux, l’authentification des utilisateurs, la segmentation réseau, les réseaux privés virtuels (VPN) et le cryptage sont des méthodes couramment utilisées pour appliquer les politiques de sécurité.
Une fois qu’une politique de sécurité est implémentée et appliquée, le travail d’audit et d’évaluation des systèmes commence. Un plan d’audit/évaluation définit les éléments qui doivent être contrôlés et la manière de les examiner, afin de déterminer si le réseau a été compromis ou s’il est la cible d’une attaque. Le plan doit également proposer des réponses et des mesures correctives appropriées en cas de faille de sécurité.
Évaluation de vos connaissances
Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser un mot de la banque de mots située en bas vers l’emplacement approprié dans le paragraphe. Lorsque vous avez fini de placer tous les mots, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.
Bon travail ! Le développement d’une stratégie de sécurité réseau implique un travail de planification considérable, mais le résultat est à la hauteur du temps et des efforts consacrés. Examinons maintenant différents moyens de protéger les réseaux.
Méthodes courantes de protection des réseaux
Plus un réseau comporte de protections, moins un intrus est susceptible de passer au travers de ses défenses. Examinons plusieurs des options disponibles pour empêcher les pirates d’accéder aux systèmes informatiques.
Définissez des privilèges de compte appropriés pour que les utilisateurs, les appareils et les logiciels puissent accéder uniquement aux ressources du réseau qui concernent leurs tâches et leurs besoins. Il s’agit du principe du moindre privilège, qui consiste à autoriser uniquement les accès nécessaires. Après tout, les personnes qui travaillent dans le service commercial n’ont pas besoin d’accéder aux dossiers de paie.
Évitez d’utiliser les mots de passe par défaut, qui font partie des vulnérabilités réseau les plus facilement exploitables. De nombreux systèmes ont été compromis en raison de la présence en leur sein de mots de passe par défaut non modifiés. Exigez de vos utilisateurs qu’ils modifient leurs mots de passe à intervalles réguliers, empêchez-les de réutiliser des mots de passe et obligez-les à créer des mots de passe forts (longs et composés d’un mélange de lettres, de chiffres, de caractères spéciaux, etc.). En outre, formez les utilisateurs du réseau à créer des mots de passe uniques pour chacun de leurs comptes. De cette façon, si un compte est piraté, le pirate ne pourra pas utiliser le même mot de passe pour accéder aux autres comptes de l’utilisateur.
Pare-feux
Installez et activez des pare-feux matériels et logiciels, qui sont des dispositifs de protection conçus pour empêcher tout accès non autorisé sur les réseaux informatiques, tout en permettant les accès légitimes. Mettez en place l’utilisation de barrières physiques, d’appareils et de logiciels qui, associés, forment des pare-feux de protection supplémentaires.
Chiffrement
N’oubliez pas : le cryptage est notre allié, car il protège nos données. Cryptez les données lorsqu’elles transitent pour éviter que d’éventuels espions ne s’emparent d’informations confidentielles. En outre, cryptez les données stockées (également appelées données au repos). Ainsi, si des pirates attaquent le système, ils ne pourront pas en extraire d’informations utiles, car ils ne sauront pas décrypter les données.
VPN
Utilisez un VPN (réseau privé virtuel) pour renforcer la protection. Un VPN est un réseau privé sécurisé qui transmet des données sur un réseau public, mais permet aux appareils informatiques de fonctionner comme s’ils étaient connectés directement à un réseau privé. Le VPN crypte une connexion réseau pour protéger les données réseau.
Segmentation réseau
Mettez en place une segmentation réseau qui divise le réseau afin d’assurer une protection distincte des ressources ayant une importance et courant des risques similaires. De cette façon, si l’un des segments du réseau est victime d’une attaque, le pirate ne pourra pas atteindre les autres qui le composent.
Logiciel contre les programmes malveillants
Exécutez un logiciel contre les programmes malveillants qui analyse les systèmes en temps réel pour prévenir, détecter et supprimer les logiciels malveillants.
Connaissance des failles de sécurité
Repérez les failles de sécurité critiques et mettez régulièrement à jour les logiciels et micrologiciels afin que les logiciels malveillants et les pirates ne puissent pas exploiter les vulnérabilités connues existantes. De nombreuses violations de données auraient pu être évitées si les correctifs adéquats avaient été appliqués aux systèmes informatiques.
Utilisation de la SIEM
Utilisez des logiciels SIEM (Security Information and Event Management), c’est-à-dire des logiciels de gestion de l’information et des événements relatifs à la sécurité, comme solution centralisée pour gérer les systèmes informatiques. Les logiciels SIEM peuvent surveiller les systèmes pour y rechercher toute activité inhabituelle et vous avertir d’éventuelles attaques.
Sauvegardes
Sauvegardez régulièrement vos données et vérifiez l’intégrité des données stockées sur les systèmes de sauvegarde. De cette façon, si un rançongiciel endommage les données, vous pourrez les restaurer sans avoir à payer de rançon.
Zéro confiance
Utilisez le modèle de sécurité « zéro confiance », qui part du principe qu’aucun utilisateur ou appareil n’est fiable par défaut. Ce modèle impose une vérification continue de tous les accès pour réduire le risque de violations et de menaces internes.
Nous avons approfondi nos connaissances sur la sécurité réseau et clarifié les responsabilités et le rôle des ingénieurs en sécurité réseau. Nous examinerons leur travail de plus près dans le prochain module, intitulé La sécurité réseau en pratique.
Vous souhaitez en savoir plus sur la cybersécurité ? Consultez le centre de formation sur la cybersécurité sur Trailhead.
Ressources
- Site externe : Préparation à la cybersécurité, Département de la sécurité intérieure des États-Unis
- Site externe : Cybersécurité pour les petites entreprises, Commission fédérale des communications des États-Unis
- Site externe : Boîte à outils de cybersécurité pour les petites entreprises, Global Cyber Alliance