Le périmètre réseau est la périphérie du réseau interne d'une entreprise. Le cloud computing et les matériels et logiciels connectés à Internet ont érodé le périmètre réseau.
Cet article s'articule autour des points suivants :
Contenu associé
Contrôle des accès
Qu'est-ce que l'lAM ?
Sécurité Zero Trust
Sécurité des collaborateurs en télétravail
Accès à distance et RGPD
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Le périmètre réseau est la limite entre le réseau interne sécurisé d'une organisation et Internet, ou tout autre réseau externe non contrôlé. Autrement dit, le périmètre réseau délimite la limite à l'intérieur de laquelle l'organisation exerce son contrôle.
Supposons qu'un bureau dispose d'un réseau interne auquel sont connectés un rack de serveurs, plusieurs dizaines d'ordinateurs de bureau d'employés, quelques imprimantes et des équipements de réseau tels que des routeurs et des commutateurs. Si un employé apporte son ordinateur portable personnel au bureau, celui-ci se trouve en dehors du périmètre réseau (à moins qu'il ne puisse le connecter au réseau).
Avant l'adoption généralisée d'Internet, les appareils des utilisateurs devaient être connectés physiquement au réseau interne d'une entreprise pour accéder à ce réseau. Le périmètre réseau était essentiellement une véritable frontière physique, et toute personne essayant de voler des données internes devait soit s'infiltrer dans le bâtiment physique de l'entreprise, soit demander l'aide d'un employé interne. Il fallait que quelqu'un soit au bureau et utilise un appareil géré par l'entreprise pour se connecter au réseau de l'entreprise.
Avec Internet, la situation a changé. Les données peuvent désormais quitter le réseau de l'entreprise et des personnes malveillantes peuvent pénétrer dans le réseau. Les pare-feux ont été conçus pour défendre le périmètre réseau en bloquant le trafic malveillant provenant du réseau externe.
Avec le Cloud, le périmètre réseau n'existe pratiquement plus. Les employés accèdent aux données et aux applications cloud via l'Internet non sécurisé au lieu d'utiliser le réseau interne géré par les équipes informatiques de l'entreprise. Les utilisateurs accèdent aux données internes à partir de n'importe quel appareil ou emplacement physique.
Ces changements restent d'actualité même si une entreprise dépend encore d'une infrastructure sur site. De nombreuses entreprises disposent d'une configuration hybride dans laquelle l'infrastructure sur site est intégrée à l'infrastructure cloud. Comme de nombreuses applications logicielles modernes permettent aux utilisateurs d'accéder à leurs fichiers et à leurs données via Internet, les utilisateurs peuvent se connecter et consulter leur courrier électronique ou modifier des documents à distance depuis leurs appareils personnels, même s'ils ne sont pas autorisés à le faire.
L'utilisation de logiciels de bureau à distance érode également le périmètre réseau, car les utilisateurs accèdent à leur bureau sur place via Internet.
L'évolution - ou la disparition - du périmètre du réseau signifie que la gestion des identités et des accès (IAM) est devenue très importante pour contrôler l'accès aux données et prévenir la perte de données.
L'identité, plutôt que l'utilisation d'un dispositif spécifique ou la présence dans un lieu spécifique, est désormais le point crucial pour la protection des données, en particulier pour l'accès à distance aux données. Un utilisateur autorisé peut se connecter à son compte de travail depuis n'importe quel appareil, mais il doit d'abord établir son identité. La vérification de l'identité est donc essentielle, tout comme la gestion du niveau d'accès de chaque utilisateur une fois qu'il a établi son identité.
Même en l'absence de périmètre de réseau traditionnel, il est possible de restreindre étroitement l'accès aux données afin de sécuriser l'infrastructure. Cloudflare Zero Trust aide les entreprises à gérer l'accès des utilisateurs sans recourir à un VPN. À la place d'un VPN, les données et les ressources internes sont protégées par le réseau mondial de Cloudflare. Cloudflare Magic WAN permet aux entreprises de configurer un réseau étendu (Wide Area Network, WAN) intégrant automatiquement des fonctionnalités de sécurité.