Qu’est-ce que le périmètre réseau ?

Le périmètre réseau est la périphérie du réseau interne d'une entreprise. Le cloud computing et les matériels et logiciels connectés à Internet ont érodé le périmètre réseau.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir le « périmètre réseau »
  • Comprendre pourquoi le périmètre réseau disparaît fondamentalement dans le cloud computing
  • Examiner les moyens de contrôler l'accès même sans le périmètre réseau

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu’est-ce que le périmètre réseau ?

Le périmètre réseau est la limite entre le réseau interne sécurisé d'une organisation et Internet, ou tout autre réseau externe non contrôlé. Autrement dit, le périmètre réseau délimite la limite à l'intérieur de laquelle l'organisation exerce son contrôle.

Supposons qu'un bureau dispose d'un réseau interne auquel sont connectés un rack de serveurs, plusieurs dizaines d'ordinateurs de bureau d'employés, quelques imprimantes et des équipements de réseau tels que des routeurs et des commutateurs. Si un employé apporte son ordinateur portable personnel au bureau, celui-ci se trouve en dehors du périmètre réseau (à moins qu'il ne puisse le connecter au réseau).

Comment le cloud computing et l'accès à distance affectent-ils le périmètre réseau ?

Avant l'adoption généralisée d'Internet, les appareils des utilisateurs devaient être connectés physiquement au réseau interne d'une entreprise pour accéder à ce réseau. Le périmètre réseau était essentiellement une véritable frontière physique, et toute personne essayant de voler des données internes devait soit s'infiltrer dans le bâtiment physique de l'entreprise, soit demander l'aide d'un employé interne. Il fallait que quelqu'un soit au bureau et utilise un appareil géré par l'entreprise pour se connecter au réseau de l'entreprise.

Avec Internet, la situation a changé. Les données peuvent désormais quitter le réseau de l'entreprise et des personnes malveillantes peuvent pénétrer dans le réseau. Les pare-feux ont été conçus pour défendre le périmètre réseau en bloquant le trafic malveillant provenant du réseau externe.

Avec le Cloud, le périmètre réseau n'existe pratiquement plus. Les employés accèdent aux données et aux applications cloud via l'Internet non sécurisé au lieu d'utiliser le réseau interne géré par les équipes informatiques de l'entreprise. Les utilisateurs accèdent aux données internes à partir de n'importe quel appareil ou emplacement physique.

Ces changements restent d'actualité même si une entreprise dépend encore d'une infrastructure sur site. De nombreuses entreprises disposent d'une configuration hybride dans laquelle l'infrastructure sur site est intégrée à l'infrastructure cloud. Comme de nombreuses applications logicielles modernes permettent aux utilisateurs d'accéder à leurs fichiers et à leurs données via Internet, les utilisateurs peuvent se connecter et consulter leur courrier électronique ou modifier des documents à distance depuis leurs appareils personnels, même s'ils ne sont pas autorisés à le faire.

L'utilisation de logiciels de bureau à distance érode également le périmètre réseau, car les utilisateurs accèdent à leur bureau sur place via Internet.

Comment le cloud computing et l'accès à distance affectent-ils le périmètre réseau ?

L'évolution - ou la disparition - du périmètre du réseau signifie que la gestion des identités et des accès (IAM) est devenue très importante pour contrôler l'accès aux données et prévenir la perte de données.

L'identité, plutôt que l'utilisation d'un dispositif spécifique ou la présence dans un lieu spécifique, est désormais le point crucial pour la protection des données, en particulier pour l'accès à distance aux données. Un utilisateur autorisé peut se connecter à son compte de travail depuis n'importe quel appareil, mais il doit d'abord établir son identité. La vérification de l'identité est donc essentielle, tout comme la gestion du niveau d'accès de chaque utilisateur une fois qu'il a établi son identité.

Même en l'absence de périmètre de réseau traditionnel, il est possible de restreindre étroitement l'accès aux données afin de sécuriser l'infrastructure. Cloudflare Zero Trust aide les entreprises à gérer l'accès des utilisateurs sans recourir à un VPN. À la place d'un VPN, les données et les ressources internes sont protégées par le réseau mondial de Cloudflare. Cloudflare Magic WAN permet aux entreprises de configurer un réseau étendu (Wide Area Network, WAN) intégrant automatiquement des fonctionnalités de sécurité.