Qu'est-ce que la sécurité des réseaux ?

La sécurité des réseaux fait référence à un large éventail de technologies et de pratiques qui assurent la sécurité des réseaux internes.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir « sécurité du réseau ».
  • Expliquer certains des principaux risques liés à la sécurité des réseaux
  • Décrire les mesures de sécurité du réseau

Copier le lien de l'article

Qu'est-ce que la sécurité des réseaux ?

La sécurité des réseaux est une catégorie de pratiques et de technologies qui protègent les réseaux internes contre les attaques et les violations de données. Elle englobe le contrôle d'accès, la prévention des cyberattaques, la détection des logiciels malveillants, ainsi que d'autres mesures de sécurité.

Les mesures de sécurité du réseau comprennent le contrôle d'accès, l'authentification des utilisateurs, les pare-feu, etc.

La « sécurité des réseaux » fait le plus souvent référence à la protection des réseaux de grandes entreprises. (Pour des informations sur la protection des réseaux plus petits, voir Qu'est-ce qu'un réseau local ? et Qu'est-ce qu'un routeur ?)

Définition du réseau

Un réseau est un groupe de deux ou plusieurs dispositifs informatiques connectés. La taille des réseaux varie de petits réseaux personnels (PAN) et réseaux locaux (LAN) à de grands réseaux étendus (WAN), qui relient des réseaux plus petits sur de grandes distances.

Presque toutes les entreprises d'aujourd'hui dépendent d'un certain type de réseau pour être productives, qu'il s'agisse d'un LAN qui permet à leurs employés d'accéder à Internet, d'un WAN qui relie leurs différents sites de bureaux ou d'un network-as-a-service (NaaS) qui exécute ces fonctions dans le cloud.

Quels sont les risques courants en matière de sécurité des réseaux ?

Comme tout actif important d'une entreprise, les réseaux peuvent être compromis de diverses manières. Les menaces auxquelles il faut se préparer sont les suivantes :

  • Accès non autorisé : Si un utilisateur non autorisé obtient l'accès à un réseau, il pourrait être en mesure de consulter des informations confidentielles qui resteraient autrement privées. Il pourrait également faire fuir des données confidentielles ou compromettre des systèmes internes.
  • Attaques DDoS : Les attaques par déni de service distribué (DDoS) visent à ralentir ou à refuser le service aux utilisateurs légitimes en inondant les réseaux ou les serveurs de trafic indésirable. Les attaques DDoS peuvent submerger un réseau au point qu'il ne soit plus fonctionnel.
  • Exploitation des vulnérabilités : Les attaquants peuvent utiliser les vulnérabilités des portails de connexion, des applications, du matériel ou d'autres domaines pour pénétrer dans un réseau à diverses fins malveillantes.
  • Infections par des logiciels malveillants : Les infections courantes par des logiciels malveillants comprennent les rançongiciels, qui cryptent ou détruisent les données ; les vers, des logiciels malveillants qui peuvent se reproduire rapidement sur un réseau ; et les logiciels espions, qui permettent aux attaquants de suivre les actions des utilisateurs. Les logiciels malveillants peuvent pénétrer dans un réseau à partir de différentes sources, notamment les sites Web non sécurisés, les appareils infectés des employés ou les attaques externes ciblées.
  • Menaces d'initiés : Les employés ou les sous-traitants internes peuvent involontairement compromettre la sécurité du réseau ou divulguer des données lorsqu'ils ne connaissent pas les meilleures pratiques en matière de sécurité. Dans d'autres cas, les utilisateurs peuvent compromettre intentionnellement un réseau ou divulguer des données pour des raisons qui leur sont propres.

Quelles sont les principales technologies de sécurité des réseaux ?

La sécurité des réseaux est un vaste domaine. Vous trouverez ci-dessous quelques-unes des technologies qu'une organisation peut utiliser pour protéger son réseau. Afin de réduire la complexité, la plupart des organisations essaient de s'appuyer sur le moins de fournisseurs possible pour la sécurité du réseau ; de nombreuses entreprises recherchent des fournisseurs qui offrent plusieurs de ces technologies ensemble.

Contrôle d’accès

Le contrôle d'accès limite l'accès aux données et aux logiciels utilisés pour manipuler ces données. Il est essentiel pour empêcher les accès non autorisés et réduire le risque de menaces internes. Les solutions de gestion des identités et des accès (IAM) peuvent être utiles dans ce domaine. De nombreuses entreprises utilisent des réseaux privés virtuels (VPN) pour contrôler les accès ; cependant, il existe aujourd'hui des alternatives aux VPN.

Authentification des utilisateurs

L'authentification, ou la vérification de l'identité d'un utilisateur, est un élément crucial du contrôle d'accès. L'utilisation de l'authentification à deux facteurs (2FA) au lieu de simples mots de passe est une étape importante pour rendre les réseaux plus sûrs.

Pare-feux

Les Les pare-feus filtrent les menaces potentielles du trafic réseau. Ils peuvent bloquer les attaques de logiciels malveillants, les exploits de vulnérabilité, les attaques de bots et d'autres menaces. Les pare-feu traditionnels fonctionnent sur le site physique d'une entreprise à l'aide d'un appareil matériel. Aujourd'hui, de nombreux pare-feu peuvent fonctionner sous forme de logiciel ou dans le cloud, ce qui élimine le besoin de matériel de pare-feu.

Protection contre les attaques DDoS

Les sites Web et les infrastructures de réseau doivent tous deux être protégés contre les attaques DDoS afin de rester opérationnels. En particulier, l'infrastructure de réseau a besoin d'une atténuation des attaques DDoS au niveau de la couche réseau, plutôt qu'au niveau de la couche application.

Protection contre la perte de données (DLP)

Alors que les pare-feu et la protection contre les attaques DDoS empêchent les attaques externes de pénétrer dans un réseau, la prévention des pertes de données (DLP) empêche les données internes de sortir du réseau.

Isolation de navigateur

L'accès à Internet depuis l'intérieur d'un réseau présente un risque car la navigation web implique l'exécution de code depuis des sources externes non fiables (par exemple, divers serveurs web) sur les appareils des utilisateurs. L'isolation du navigateur élimine ce risque en exécutant le code en dehors du réseau interne d'une organisation, souvent sur un serveur cloud.

Quelles autres mesures les entreprises doivent-elles prendre pour sécuriser leurs réseaux ?

Bien qu'il ne soit pas possible d'être totalement à l'abri des attaques, ces mesures peuvent réduire davantage les risques :

Maintenir des copies de sauvegarde des données : Même le réseau le mieux défendu peut être victime d'une attaque. La perte d'un accès partiel ou total aux données et aux systèmes internes peut être dévastatrice pour une entreprise ; conserver des copies de sauvegarde des données permet d'atténuer l'impact d'une telle attaque.

Formation des utilisateurs : De nombreuses violations de données et infections par des logiciels malveillants sont dues à une simple erreur de l'utilisateur, qu'il s'agisse de l'ouverture accidentelle d'une pièce jointe non sécurisée, de la communication de ses identifiants de connexion à la suite d'une attaque de phishing, ou de l'autorisation d'un accès extérieur d'une autre manière. Les employés internes et les contractants doivent être sensibilisés aux moyens de rester en sécurité et de protéger le réseau.

Application d'une philosophie de « zero Trust » : La sécurité zero Trust est le principe selon lequel aucun utilisateur ou dispositif ne doit avoir confiance par défaut.

Comment Cloudflare assure-t-il la sécurité des réseaux d'entreprise ?

  • Cloudflare One est un produit global qui comprend des services de mise en réseau associés à la sécurité, y compris toutes les technologies de sécurité abordées ci-dessus.
  • Cloudflare Magic Transit protège les réseaux contre les attaques DDoS au niveau des couches 3 (couche réseau), 4 (couche transport) et 7 (couche application) du modèle OSI.
  • Cloudflare for Teams est une suite de produits pour le contrôle d'accès et la protection des terminaux.

Outre la sécurisation de leurs réseaux, de nombreuses entreprises doivent aujourd'hui protéger également les ressources informatiques cloud. Pour en savoir plus, consultez le site . Comment fonctionne la sécurité du cloud computing ?