Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

Découverte de la sécurité réseau

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Décrire ce qu’est un réseau
  • Identifier de quelles manières des utilisateurs et des ressources peuvent accéder à un réseau
  • Expliquer ce qu’est l’ingénierie de la sécurité réseau

Qu’est-ce qu’un réseau ?

Un réseau est constitué d’au moins deux entités connectées qui communiquent entre elles pour partager des ressources et des informations. Nous utilisons chaque jour de nombreux réseaux. Ceux-ci nous permettent de voyager, de communiquer avec d’autres personnes, de visualiser du contenu de divertissement, de collecter et de diffuser des informations, etc. De la même manière, un réseau informatique relie deux ordinateurs ou plus à divers appareils afin de partager des ressources avec des personnes et d’autres ordinateurs. Les réseaux informatiques peuvent être composés de nombreux périphériques : serveurs, routeurs, ordinateurs, imprimantes, scanners, etc. Nous accédons à des réseaux informatiques pour consulter les réseaux sociaux, lire nos e-mails, vérifier le solde de notre compte bancaire et bien plus encore.

Dans ce module, nous apprendrons à connaître Jim et Florence, des professionnels de la sécurité réseau. Nous découvrirons leurs responsabilités professionnelles, ainsi que les compétences dont ils ont besoin et les outils qu’ils utilisent pour protéger les réseaux informatiques contre les menaces potentielles pour la sécurité.

Un téléphone, une tablette, un ordinateur portable et un ordinateur de bureau sont connectés à un réseau Wi-Fi.

Modes d’accès des personnes et des appareils aux réseaux

Étant donné que nous vivons dans un monde interconnecté, il est important de comprendre comment fonctionnent les accès aux réseaux informatiques. Il est également impératif de protéger ces réseaux, car nous dépendons d’eux quotidiennement. Examinons comment le cryptage et l’authentification aident à protéger les réseaux.

Certains réseaux informatiques sont publics et d’autres sont privés. Un réseau informatique public autorise n’importe qui à s’y connecter. Vous accédez à ce type de réseau à chaque fois que vous vous connectez à un point d’accès Wi-Fi dans un café ou un aéroport. Un réseau informatique privé est en accès restreint. Il autorise seulement certaines personnes et certains appareils à s’y connecter. Ainsi, un réseau privé limite les utilisateurs et les équipements qui peuvent accéder à ses ressources. Les entreprises gèrent des réseaux privés qui permettent à leurs employés de communiquer entre eux et d’accéder à des informations internes concernant l’organisation.

Pour empêcher que nos informations personnelles, telles que notre solde de compte bancaire, soient accessibles à n’importe qui, les sites Web utilisent l’authentification et le cryptage pour protéger l’accès à leur réseau et les transferts de données. Lorsque vous souhaitez consulter le solde de votre compte, votre banque exige que vous prouviez votre identité : il s’agit de l’authentification.

Le cryptage convertit les données de texte standard en données codées qui ne sont pas lisibles par des personnes. Vous avez ainsi l’assurance que personne d’autre ne peut récupérer vos données privées lorsqu’elles sont transmises via un réseau informatique public. Les sites Web utilisent le cryptage pour protéger les informations transférées entre votre appareil (par exemple votre téléphone portable) et votre banque. De nombreux sites Web utilisent le protocole de transfert hypertexte sécurisé (HTTPS) pour crypter les données. 

Intéressons-nous maintenant à Florence. Elle est ingénieure en sécurité réseau dans une grande banque ayant des clients dans plusieurs pays. Une partie du travail de Florence consiste à s’assurer que seul un titulaire de compte autorisé peut accéder à son compte. Sa banque a adopté un processus d’authentification qui oblige le titulaire du compte à fournir un nom d’utilisateur et un mot de passe, ou une carte de débit et un code PIN (numéro d’identification personnel), pour se connecter à son compte.

Florence a également implémenté l’authentification à plusieurs facteurs, aussi appelée MFA. Pour accéder à son compte avec l’authentification à plusieurs facteurs, un client fournit son nom d’utilisateur/son mot de passe et doit ensuite confirmer son identité avec un facteur d’authentification supplémentaire, tel qu’une application d’authentification ou une clé de sécurité. La MFA apporte un niveau de sécurité supplémentaire qui empêche tout accès non autorisé aux comptes bancaires.

Découverte de la sécurité réseau

Nous attendons des réseaux informatiques qu’ils soient disponibles et sécurisés 24 heures sur 24 afin que nous puissions y accéder à tout moment, où que nous soyons. Lorsque certains réseaux informatiques ne sont pas disponibles, cela a une incidence sur notre vie quotidienne. Si le système informatique de votre banque n’est pas disponible, vous ne pourrez peut-être pas régler vos factures (aïe !) ou faire un virement sur un compte donné.

En raison de l’énorme quantité de données personnelles, médicales, financières, etc. stockées sur les réseaux informatiques publics et privés, il est essentiel que ces derniers soient sécurisés. Par conséquent, les professionnels de la sécurité réseau intègrent plusieurs niveaux de sécurité dans leurs systèmes informatiques pour assurer ce qui est communément appelé le CIA : Confidentiality, Integrity et Availability, c’est-à-dire la confidentialité, l’intégrité et la disponibilité.

De nombreuses personnes différentes peuvent tenter d’accéder de manière non autorisée à un réseau informatique. Il peut s’agir de pirates qui cherchent à en obtenir l’accès pour le plaisir ou la gloire, de cybercriminels qui veulent voler de l’argent et des informations ou encore de cyberterroristes voulant causer des perturbations et des dégâts.

En tant qu’ingénieur en sécurité réseau dans une clinique médicale, Jim sait que les dossiers médicaux sont l’une des cibles privilégiées des cybercriminels. Toute faille de sécurité peut avoir des conséquences juridiques et réglementaires entraînant des amendes et des sanctions. Pour limiter ces risques, Jim utilise des outils matériels et logiciels qui assurent des niveaux de protection supplémentaires aux patients.

Bien que Jim soit conscient que des cybercriminels externes souhaitent attaquer ses systèmes, il sait que des menaces peuvent également apparaitre en interne à la suite d’actions intentionnelles et non intentionnelles de la part d’employés ou d’autres utilisateurs autorisés. Elles peuvent être posées par une personne malveillante appartenant à l’entreprise (comme un employé mécontent) ou découler d’une suppression accidentelle réalisée par un utilisateur non averti. Pour cette raison, il est essentiel que Jim connaisse la configuration de son système et ses scénarios d’utilisation classiques afin qu’il puisse reconnaître les menaces potentielles pour la sécurité. Dans de nombreux cas, les attaques internes sont liées à des événements accidentels. La meilleure façon de les gérer consiste donc à former et à sensibiliser tous les employés à la cybersécurité.

Des contrôleurs vérifient des billets pendant que des amateurs de sport font la queue.

En résumé, il incombe aux professionnels de la sécurité réseau d’assurer le CIA d’un système informatique en empêchant les intrus d’y pénétrer tout en fournissant un accès autorisé à ceux qui en ont besoin. Les professionnels de la sécurité réseau ne sont pas toujours les personnes les plus appréciées dans une entreprise, car les mesures de sécurité qu’ils mettent en place compliquent parfois l’accès au réseau. Considérez leur travail comme semblable à celui d’un contrôleur de billet dans un stade. Cette personne ralentit le processus d’entrée dans le stade, ce qui peut obliger les détenteurs de billets à faire la queue. Les contrôleurs jouent cependant un rôle important en s’assurant que chaque personne qui entre dans le stade est munie d’un billet valide.

Évaluation de vos connaissances

Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser l’un des éléments de la colonne de gauche vers la catégorie correspondante à droite. Lorsque vous avez fini d’associer tous les éléments, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.

Bon travail ! La sécurité réseau est essentielle à la sûreté et à la sécurité des données (profils des clients, informations financières, dossiers médicaux, éléments de propriété intellectuelle, etc.) stockées sur un réseau. Sa gestion représente une importante responsabilité, mais quelqu’un doit impérativement l’endosser. Êtes-vous prêt à relever ce défi ?

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires