Skip to main content

Identification des accès réseau

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Identifier les différentes manières dont les actifs peuvent accéder à un réseau
  • Présenter les différents types d’accès à un réseau dont des individus peuvent disposer
  • Décrire l’importance du suivi automatique des accès au réseau

Découverte des actifs et de leur accès au réseau

  1. 1 000 $ sur un compte courant
  2. Un numéro de carte d’identité
  3. La bague d’une grand-mère
  4. Un ordinateur portable
  5. Un téléphone portable

Cette liste vous semble composée de choses n’ayant aucun rapport entre elles ? Eh bien, croyez-le ou non, mais il s’agit à chaque fois d’actifs. Tout ce qui a de la valeur et qu’une personne malveillante peut voler, endommager ou consulter de manière inappropriée constitue un actif. Tout comme vous devez connaître les actifs dont vous disposez, les ingénieurs en sécurité réseau doivent connaître les actifs présents sur le réseau afin de les protéger. Dans le domaine de l’informatique, les actifs sont généralement des appareils matériels et logiciels, tels que des ordinateurs ou des téléphones portables, des routeurs et des commutateurs, ainsi que des logiciels de traitement de texte ou les données créées et stockées avec ces outils. 

Chaque actif est associé à des vulnérabilités, des menaces et des risques dont il est important que les ingénieurs en sécurité réseau soient conscients. De quels types d’actifs un pirate informatique voudrait-il s’emparer, et pourquoi ? Quelles sont les conséquences si un utilisateur non autorisé accède à un actif précieux ? Quelle est la probabilité que cela se produise ? Un cybercriminel peut souhaiter voler l’argent figurant sur le compte courant d’un client. Si le client utilise un mot de passe faible, tel que 12345 ou une information qu’un pirate informatique peut facilement découvrir à son sujet à partir de sa présence en ligne (comme sa date d’anniversaire), le compte du client est alors vulnérable aux attaques. Les ingénieurs en sécurité réseau doivent adopter l’état d’esprit d’un pirate informatique pour comprendre non seulement comment les réseaux fonctionnent, mais aussi comment ils peuvent être infiltrés.

Pensez à la façon dont Jim protège la maison de ses rêves. Laisse-t-il les portes et les fenêtres non verrouillées ? Dispose-t-il un système d’alarme ? Garde-t-il des bijoux, son passeport, de l’argent et d’autres objets de valeur posés sur la table près de la porte d’entrée, ou les met-il dans une boîte verrouillée sous son lit ou dans un coffre-fort, à la banque ? L’emplacement où il stocke ses précieux actifs rappelle le concept de « topologie de réseau », un terme quelque peu intimidant qui fait référence à l’architecture des réseaux et à l’endroit où les actifs importants sont stockés. 

Parmi les activités associées au concept de topologie de réseau, on retrouve notamment l’établissement d’une cartographie des connexions d’ordinateurs portables au réseau, l’organisation de l’enregistrement des données par les utilisateurs ou encore la représentation des protections (comme les pare-feu) entre deux emplacements du réseau. Comprendre où se trouvent les actifs et à quoi ils peuvent accéder permet de regrouper les éléments présentant un risque similaire et de surveiller la connectivité et le flux de travail des ressources partagées. 

Accès des utilisateurs au réseau

Les ingénieurs en sécurité réseau doivent certes comprendre la nature des actifs présents sur le réseau, mais ils doivent aussi identifier les personnes qui y accèdent, ainsi qu’à quoi elles peuvent exactement accéder. Faisons une analogie avec les mesures de sécurité physiques mises en œuvre sur un lieu de travail. Il peut y avoir un agent de sécurité qui vérifie le badge de chaque employé avant d’autoriser l’accès au bâtiment. Les visiteurs peuvent avoir besoin de s’enregistrer et de présenter un permis de conduire ou une autre pièce d’identité, ou de passer par un détecteur de métaux avant d’entrer dans le bâtiment. Parfois, il est nécessaire de scanner un badge dans l’ascenseur pour se rendre à un étage spécifique. Les employés se connectent à leur ordinateur avec un nom d’utilisateur et un mot de passe, ou peut-être même à l’aide d’un jeton d’authentification présent sur leur téléphone ou un autre appareil. Une connexion distincte peut également être requise pour accéder à une base de données professionnelle. 

Un agent de sécurité contrôle une visiteuse entrant dans un bâtiment, sous l’objectif de caméras de sécurité fixées aux murs.

De la même manière qu’une entreprise vérifie qui accède à ses locaux en ayant recours à des agents de sécurité, des vérifications d’identité et des badges, il est également crucial que les ingénieurs en sécurité réseau sachent quels utilisateurs accèdent à leur réseau et réglementent l’accès de ces personnes à l’environnement informatique. Selon la taille de l’organisation, un ingénieur en sécurité réseau peut travailler avec une équipe de gestion des identités et des accès afin de définir et d’administrer les comptes d’accès au réseau (qui correspondent, par exemple, au nom d’utilisateur et au mot de passe utilisés pour se connecter à un ordinateur, un réseau Wi-Fi ou un VPN). Ensemble, ils peuvent aussi s’assurer que des mesures d’authentification robustes sont utilisées (comme la saisie d’un code de vérification distinct à partir d’un appareil mobile) et aider à définir qui a un accès privilégié aux comptes réseau (tels que les administrateurs du réseau ou de bases de données). 

Il est également important de comprendre la nature des vulnérabilités, des menaces et des risques inhérents aux utilisateurs du réseau. Les menaces peuvent provenir de cybercriminels et de pirates informatiques, ou bien d’utilisateurs internes malveillants, tels que des employés mécontents, qui sont connus sous le nom de « menaces internes ». On parle de vulnérabilités associées aux utilisateurs dans des situations où, par exemple, un employé clique sur un e-mail de phishing parce qu’il n’a pas été formé pour reconnaître de telles attaques, ou encore dans des cas où un administrateur système venant d’être licencié est en colère mais que ses informations d’identification ne sont pas encore révoquées. Plus ces utilisateurs peuvent accéder à des ressources sensibles, plus ils présentent un risque potentiel pour la sécurité d’une entreprise.  

Certaines des précautions de base que les professionnels de la sécurité peuvent prendre pour réduire ce risque comprennent l’application des principes de l’accès au strict nécessaire et du moindre privilège. Cela signifie qu’il faut s’assurer que les utilisateurs n’ont accès qu’aux ressources dont ils ont besoin pour faire leur travail et qu’ils reçoivent le moins de privilèges possible, selon les besoins. 

Si quelqu’un travaille dans le service des ressources humaines et que son travail consiste à recruter de nouveaux employés, il n’a probablement pas besoin d’un accès permettant de modifier la configuration des appareils sur un routeur. Il est également très important de révoquer les informations d’identification et les accès lorsque cela est nécessaire. Cela signifie qu’il doit exister des processus visant à mettre fin à un accès lorsque quelqu’un quitte l’entreprise ou change de rôle. Les ingénieurs en sécurité réseau doivent connaître la nature des actifs et des flux de données existant sur le réseau et comprennent, gèrent et sécurisent l’accès des utilisateurs à ces ressources.

Évaluation de vos connaissances

Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser l’un des éléments de la colonne de gauche vers la catégorie correspondante à droite. Lorsque vous avez fini d’associer tous les éléments, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.

Bon travail ! Maintenant que nous savons comment les actifs et les individus accèdent au réseau, apprenons à assurer le suivi de ces accès.

Suivi des accès réseau

Assurer le suivi de l’ensemble de ces actifs et utilisateurs est une tâche difficile, mais il existe des moyens de faciliter sa mise en œuvre. Un ingénieur en sécurité réseau d’une petite organisation peut utiliser des mécanismes de suivi manuels comme des feuilles de calcul, voire des outils gratuits proposant des fonctionnalités de base, pour identifier tous les utilisateurs et actifs présents sur le réseau dont il a la charge. 

De nombreux outils de ce type sont mentionnés dans le module Trailhead dédié à la cyberhygiène. Toutefois, au fur et à mesure que les entreprises deviennent plus grandes et plus complexes, il est important d’automatiser ces processus et de veiller à ce qu’ils soient intégrés à d’autres outils. Cela aide les professionnels de la sécurité à s’assurer que seuls les appareils et les utilisateurs autorisés ont accès au réseau et aux ressources nécessaires. 

Les organisations peuvent gérer l’accès au réseau à l’aide de divers outils. 

  • Les outils de repérage actif analysent un réseau pour y trouver des appareils et mettent à jour l’inventaire des actifs matériels d’une organisation.
  • Les outils de repérage passif, quant à eux, analysent les journaux de trafic réseau pour trouver de nouveaux appareils. De ce fait, ils sont susceptibles de repérer des actifs plus tardivement qu’un outil de repérage actif, qui analyse les appareils lors de leur connexion.
  • Les outils de contrôle d’accès au réseau (NAC, pour Network Access Control) vérifient l’accès à un réseau via, notamment, des politiques de préadmission et de sécurité. Un outil NAC peut être configuré pour n’autoriser l’accès au réseau qu’aux ordinateurs portables fournis par l’entreprise. Si quelqu’un essaie de brancher un ordinateur portable personnel sur un port Ethernet de son poste de travail, l’outil NAC ne lui permettra pas de se connecter. Dans un autre contexte, une entreprise peut autoriser les utilisateurs à connecter des ordinateurs portables personnels au réseau, tout en exigeant que les appareils soient à jour avec tous les correctifs de sécurité actuels avant de se connecter. Si un ordinateur portable a des mises à jour en attente, il doit les installer pour pouvoir se connecter. Vous découvrirez les outils NAC et la manière dont ils peuvent contribuer à détecter et empêcher les appareils indésirables d’accéder au réseau dans une unité ultérieure.

Conclusion

Vous connaissez désormais mieux cette tâche importante qu’est l’identification de tous les actifs et utilisateurs ayant accès à un réseau donné. Il est maintenant temps pour vous d’apprendre à protéger le réseau afin de minimiser les risques posés par ces actifs et utilisateurs.

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires