Apprentissage des compétences de l’ingénieur en sécurité réseau
Objectifs de formation
Une fois cette unité terminée, vous pourrez :
- Expliquer l’impact de la sécurité réseau sur les entreprises
- Énumérer les principales compétences requises pour devenir ingénieur en sécurité réseau
- Décrire les scénarios courants de sécurité réseau
Impact de la sécurité réseau sur les entreprises
La sécurité réseau joue un rôle fondamental dans le succès des entreprises. L’application de mauvaises pratiques de sécurité par toute entreprise, peu importe sa taille, peut avoir une incidence sur ses finances, nuire à sa réputation et entraîner d’éventuelles conséquences juridiques.
Une faille de sécurité peut avoir un impact financier sur une entreprise. Les cybercriminels et les cyberguerriers attaquent sans cesse les systèmes informatiques dans l’espoir de soutirer de l’argent pour s’enrichir et d’atteindre leurs objectifs personnels et politiques. Dans de nombreux cas, ils ciblent également des informations sur l’entreprise et des éléments de propriété intellectuelle.
Outre les impacts économiques directs, une faille de sécurité peut entraîner des impacts économiques indirects, comme une atteinte à la réputation. Cette situation peut induire des impacts financiers liés à une perte de chiffre d’affaires, qui peuvent causer un effet domino de par leurs répercussions sur les fournisseurs, partenaires, investisseurs et clients de l’entreprise concernée, ainsi que sur les autres tiers en rapport avec elle.
En tant qu’ingénieur en sécurité réseau dans une clinique médicale, Jim sait que les dossiers médicaux sont l’une des cibles privilégiées des cybercriminels. Toute faille de sécurité peut avoir des conséquences juridiques et réglementaires entraînant des amendes et des sanctions. Pour limiter ces risques, Jim utilise des outils matériels et logiciels qui assurent des niveaux de protection supplémentaires aux patients.
Comme Jim prend en charge toutes les responsabilités relatives à la sécurité réseau au sein de la clinique médicale, il se doit de maîtriser un large éventail de compétences. Découvrons ensemble quelles compétences sont nécessaires pour réussir en tant que professionnel de la sécurité réseau.
Évaluation de vos connaissances
Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser l’un des éléments de la colonne de gauche vers la catégorie correspondante à droite. Lorsque vous avez fini d’associer tous les éléments, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.
Bon travail ! Maintenant que nous avons compris en quoi la sécurité réseau était importante au sein d’une organisation, découvrons les compétences requises pour occuper différentes fonctions dans le domaine de l’ingénierie de la sécurité réseau.
Compétences d’ingénieur en sécurité réseau
Les professionnels de la sécurité réseau protègent les réseaux contre les menaces pouvant endommager les systèmes informatiques qui les composent. Il existe de nombreuses opportunités d’emploi dans le domaine de la sécurité réseau : citons ainsi les postes d’analyste en sécurité réseau, d’ingénieur en sécurité réseau ou encore d’administrateur de sécurité réseau. Apprenons-en plus sur ces métiers.
Les analystes en sécurité réseau examinent un réseau à la recherche de vulnérabilités potentielles, développent des solutions pour réduire ces vulnérabilités et enquêtent sur les intrusions de sécurité. Les ingénieurs en sécurité réseau sont polyvalents, car ils planifient, conçoivent, installent, analysent, dépannent et gèrent les réseaux informatiques. Après la conception et le développement d’un réseau informatique, les administrateurs de sécurité réseau gèrent, surveillent et supervisent la sécurité réseau.
Bien qu’il n’existe pas de parcours type pour devenir un professionnel de la sécurité réseau, certaines compétences sont incontournables pour être efficace dans ce domaine d’activité. Les professionnels de la sécurité réseau doivent maîtriser de nombreuses compétences techniques, et notamment comprendre :
- L’architecture réseau sécurisée
- Les tests de vulnérabilité
- La modélisation des menaces
- Les technologies de virtualisation
- La sécurité du Cloud
- Les pare-feux
- Les solutions de cryptage
- Les pratiques de codage sécurisées
Vous vous souvenez de Florence, l’ingénieure en sécurité réseau travaillant dans une grande banque ? Elle a acquis un grand nombre de ces compétences techniques et se perfectionne sans cesse, mais ce sont ses compétences interpersonnelles qui lui permettent de se distinguer. Elles comprennent :
- L’innovation
- La collaboration
- La résolution de problèmes
- La communication
Dans la section suivante, vous apprendrez comment protéger les réseaux informatiques, et notamment comment Jim et Florence assurent la sécurité de leurs réseaux.
Scénarios courants de sécurité réseau
Afin de protéger un réseau informatique, vous devez connaître les ressources (matériel, logiciel, données, etc.) qui composent les systèmes informatiques ainsi que la manière dont celles-ci sont connectées entre elles. Vous devez également savoir quelles sont les personnes autorisées et non autorisées à accéder à ces ressources, avoir conscience du niveau d’accès dont elles doivent disposer, ainsi que connaître les modèles standard de trafic réseau (c’est-à-dire la manière dont les données circulent).
Florence et Jim savent que les réseaux informatiques font constamment face au risque d’être attaqués. Ils ont pour mission de sécuriser leurs systèmes respectifs, mais la taille de leurs réseaux informatiques est très différente. Florence faisant partie d’une grande équipe de sécurité au sein de la banque où elle travaille, chaque membre de l’équipe se concentre sur son domaine de sécurité réseau spécifique. Jim, lui, est chargé de superviser toutes les questions relatives à l’informatique, dont les aspects liés à la sécurité des systèmes informatiques de la clinique médicale. Chacun utilise des outils légèrement différents pour atteindre ses objectifs en matière de sécurité réseau.
Florence et Jim connaissent bien les ressources qui composent leurs réseaux. Étant donné que le réseau de Florence est plus vaste et complexe, elle travaille en collaboration avec ses collègues de l’équipe de sécurité et utilise des outils logiciels de pointe pour suivre en permanence l’état des ressources de son réseau. Ces outils l’informent automatiquement de l’ajout ou de la suppression d’appareils et de logiciels sur le réseau. Jim, lui, estime que les feuilles de calcul sont suffisantes pour suivre les ressources de son réseau. Il sait quels appareils composent son réseau et quels utilisateurs doivent être en mesure d’accéder à ceux-ci.
Les logiciels et micrologiciels obsolètes sont des cibles courantes des logiciels malveillants et des intrus dont le but est d’accéder à un réseau informatique. Les systèmes doivent être mis à jour avec les derniers correctifs destinés aux logiciels et aux micrologiciels, car les failles de sécurité non corrigées font partie des vulnérabilités que les attaquants malveillants peuvent facilement exploiter comme points d’entrée réseau. Jim gère lui-même l’application de ces correctifs, mais comme Florence travaille dans une grande banque, une partie distincte de l’équipe de sécurité se charge de l’analyse des vulnérabilités et travaille en lien avec chaque propriétaire de système pour déployer les correctifs nécessaires.
Étant donné que les mots de passe par défaut sont un vecteur d’attaque potentiel, les organisations doivent exiger que tous leurs utilisateurs modifient leurs mots de passe lors de leur première connexion à un réseau. Les bonnes pratiques à suivre consistent notamment à demander aux utilisateurs de créer des mots de passe forts (longs, composés d’un mélange de lettres, de chiffres, de caractères spéciaux, etc.), de modifier les mots de passe de leurs comptes à intervalles réguliers et d’utiliser pour les comptes administratifs des méthodes d’authentification renforcées, telles que des jetons d’authentification provenant d’un appareil mobile.
En plus des stratégies imposant l’utilisation de mots de passe forts, il est important d’attribuer des privilèges adéquats lors de la création des comptes d’utilisateurs. Après tout, les utilisateurs ne sont pas tous égaux. Selon leurs responsabilités professionnelles, certains utilisateurs ont besoin de plus de privilèges que d’autres.
En plus de se tenir informé de l’état des ressources qui composent son réseau, un ingénieur en sécurité réseau doit être à l’aise avec les modèles standards de trafic réseau et utiliser un logiciel pour surveiller le trafic réseau en temps réel. En effet, des changements dans ce trafic peuvent indiquer qu’une tentative de violation de la sécurité est en cours. Les ingénieurs en sécurité réseau utilisent souvent des outils qui repèrent automatiquement les nouveaux appareils sur le réseau, tout en détectant et en empêchant les intrusions en temps réel.
Dans cette unité, vous avez appris l’impact qu’une faille de sécurité réseau peut avoir sur une entreprise et découvert les compétences dont les ingénieurs en sécurité réseau ont besoin. Nous avons également abordé diverses manières de défendre les réseaux informatiques. Dans l’unité suivante, vous découvrirez les méthodes courantes d’attaque réseau et des exemples d’incidents de sécurité réseau.
Ressources
- Site externe : ISC2 : Préparez-vous à votre examen (ISC)² grâce à une formation en cybersécurité adaptée
- Site externe : SANS : Formation à la sécurité informatique