Skip to main content
Global

5.14 : Sécurité du réseau

  • Page ID
    167065
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Menaces de sécurité

    La sécurité des réseaux est aujourd'hui un élément indispensable des réseaux informatiques, que le réseau soit limité ou non à un domaine domestique avec une connexion unique à Internet ou aussi étendu qu'une organisation comptant de nombreux utilisateurs. La sécurité réseau exécutée doit prendre en compte l'environnement, tout comme les appareils et les prérequis du système. Il doit avoir la possibilité de protéger les données tout en tenant compte de la qualité de service attendue du réseau.

    La sécurisation d'un réseau inclut des technologies, des protocoles, des dispositifs, des outils et des techniques permettant de protéger les données et de modérer les vecteurs de menaces. Les vecteurs de menace peuvent être externes ou internes. De nombreuses menaces externes à la sécurité des réseaux se répandent aujourd'hui sur Internet.

    Les menaces externes les plus largement reconnues qui pèsent sur les réseaux sont les suivantes :

    • Virus, vers et chevaux de Troie : programmation maligne et code subjectif exécutés sur un appareil client
    • Spyware et adware : logiciel installé sur l'appareil d'un utilisateur qui collecte secrètement des données sur l'utilisateur. Attaques « jour zéro », également appelées attaques « zéro heure », attaques qui se produisent le jour même où une situation d'absence de défense est connue.
    • Attaques de pirates informatiques : attaque par une personne instruite contre les appareils des utilisateurs ou les actifs du réseau
    • Attaques par déni de service : attaques visant à ralentir ou à bloquer des applications et des procédures sur un périphérique réseau
    • Interception et vol de données : une attaque visant à récupérer des données privées du réseau d'une association
    • Usurpation d'identité : une attaque visant à utiliser les informations de connexion d'un utilisateur pour accéder à des informations privées

    Il est également essentiel de réfléchir aux menaces internes. De nombreux examens ont montré que les violations de données les plus connues sont dues aux utilisateurs internes du réseau. Cela peut être attribué à des appareils perdus ou volés, à des abus involontaires de la part des travailleurs et, dans la situation de l'entreprise, même à des représentants malins. Avec l'évolution des systèmes BYOD, les informations d'entreprise sont beaucoup plus impuissantes. Il est donc essentiel de prendre en compte les dangers de sécurité extérieurs et intérieurs lors de l'élaboration d'une stratégie de sécurité.

    Solutions de sécurité

    Aucun arrangement ne peut à lui seul protéger le réseau contre les nombreuses menaces qui existent. Par conséquent, la sécurité doit être mise en œuvre à différents niveaux, en utilisant plus d'un dispositif de sécurité. Si une partie de la sécurité ne parvient pas à reconnaître et à protéger le réseau, les autres seront maintenues.

    La mise en œuvre de la sécurité d'un réseau domestique est généralement assez essentielle. Il est généralement exécuté sur les terminaux d'interface, tout comme ceux connectés à Internet, et peut même dépendre des services contractuels du FAI.

    À l'inverse, la mise en œuvre de la sécurité réseau pour un réseau d'entreprise comprend, pour la plupart, de nombreux segments intégrés au réseau pour filtrer et canaliser le trafic.

    Dans un monde parfait, tous les segments coopèrent, ce qui limite la maintenance et améliore la sécurité globale.

    Les composants de sécurité réseau pour un réseau domestique ou de petite entreprise doivent au moins intégrer les éléments suivants :

    • Antivirus et antispyware : ils sont utilisés pour empêcher les appareils finaux d'être contaminés par des logiciels vindicatifs.
    • Filtrage par pare-feu : il est utilisé pour empêcher tout accès non autorisé au réseau. Cela peut intégrer un système de pare-feu basé sur l'hôte qui est actualisé pour empêcher tout accès non autorisé au terminal ou un service de séparation essentiel sur le routeur domestique pour empêcher tout accès non autorisé provenant du monde extérieur au réseau.

    Les grands réseaux et les réseaux d'entreprise ont souvent d'autres exigences de sécurité :

    • Systèmes de pare-feu dédiés : ils sont utilisés pour développer d'autres capacités de pare-feu capables de canaliser un trafic important avec une plus grande granularité.
    • Listes de contrôle d'accès (ACL) : elles sont utilisées pour canaliser l'accès et l'envoi de trafic en plus.
    • Systèmes de prévention des intrusions (IPS) : ils sont utilisés pour distinguer les dangers qui se propagent rapidement, par exemple les attaques « jour zéro » ou « zéro heure ».
    • Réseaux privés virtuels (VPN) : ils sont utilisés pour fournir un accès sécurisé aux télétravailleurs.

    Les exigences de sécurité des réseaux doivent prendre en compte l'état du réseau, tout comme les différentes applications et les prérequis de traitement. Les situations personnelles et les entreprises doivent avoir la possibilité de sécuriser leurs données tout en tenant compte de la qualité de service attendue de chaque innovation. En outre, le dispositif de sécurité mis en œuvre doit être adaptable à l'évolution et à l'évolution des tendances du réseau.

    L'étude des dangers liés à la sécurité du réseau et des stratégies de secours commence par une compréhension concise de l'infrastructure de commutation et de routage sous-jacente utilisée pour organiser les services réseau.