Sécurité informatique : 5 actions pour sécuriser le périmètre réseau

Posted by Claude Gagné on 14 déc. 2016 14:00:00
Find me on:

Securite informatique 5 actions pour securiser le perimetre reseau.jpgPour être efficaces, les entreprises d’aujourd’hui doivent permettre une accessibilité optimale aux données pour les employés, clients et partenaires.

Ceci requiert une connectivité constante à Internet qui expose ces entreprises à environnement hostile où les menaces évoluent rapidement.

Lorsque vous ajoutez le fait que les employés peuvent intentionnellement ou involontairement menacer le réseau en raison de leurs actions, vous avez en main tous les ingrédients d’une catastrophe annoncée.

 

Problématiques

Les cybercriminels sont en effet à l’affut des faiblesses dans les dispositifs de protection du réseau que sont les pare-feu.

Ces dispositifs, placés au périmètre du réseau, ont pour but de protéger une organisation contre les menaces en constante évolution qui émanent d'Internet.

Sachant qu’une brèche de sécurité peut engendrer des impacts négatifs, comme des arrêts de services, la fraude, le vol propriété intellectuelle ou la destruction d’informations, les entreprises doivent s’assurer de sécuriser adéquatement leur périmètre réseau.

 

Approche

Il s’agit de protéger la confidentialité, l'intégrité et la disponibilité du réseau interne, ainsi que les ressources d'information qui en dépendent et d’atteindre les trois objectifs suivants :

  • •  Protéger le réseau lui-même

•  Réduire la vulnérabilité des systèmes informatiques et des applications aux menaces provenant de l’extérieur

•  Protéger les données pendant la transmission sur le réseau externe.

 

Voici les 5 actions principales à entreprendre pour minimiser les risques reliés à la sécurité de votre périmètre réseau, tout en permettant une accessibilité aux données optimale.

1. Utiliser un pare-feu avec gestion unifiée des menaces

La première mesure recommandée est la mise en place d’un pare-feu adéquat, de type UTM (Unified Threat Management) de nouvelle génération.

Par rapport aux pare-feu traditionnels, ils disposent des services de sécurité avancés et intégrés dans une console unique tels que :

•  Filtrage des sites Web contenant du contenu malveillant.

•  Protection contre les virus Internet et contre d'autres logiciels malveillants entrant dans le réseau.

•  Technologie de prévention des menaces qui examine les flux de trafic réseau pour détecter et empêcher les vulnérabilités Internet de pénétrer dans le réseau.

 

La configuration de tels dispositifs est paramétrable en fonction des besoins spécifiques de votre entreprise. Globalement, deux généralités s’appliquent :

•  Rendre disponible seulement ce qui est nécessaire et sécuritaire ;

•  Appliquer un processus de révision en continu, pour s’assurer que toutes les portes ouvertes de façon ponctuelle soient bien refermées. Ce n’est pas toujours le cas, et ce même avec un pare-feu bien configuré.

Finalement, si l’entreprise possède plusieurs réseaux (siège social, bureau à distance, services Cloud, etc.), il ne faut pas oublier de tous les munir d’un pare-feu, qui, idéalement seront gérés de manière intégrée.

 

2. Mettre en place une charte de sécurité informatique

En plus du pare-feu, l’idée de faire signer une charte de sécurité aux employés n’est pas à négliger, ne serait-ce que pour clarifier les actions qu’ils peuvent poser, ou non. En consignant explicitement ce qui est interdit sur le réseau, les zones grises sont éliminées. Si par la suite des employés transgressent les limitations, les dirigeants de l’entreprise sauront qu’elle l’a été en toute connaissance de cause.

Il y a aussi la possibilité de mettre en place un système pour filtrer l’accès aux sites Internet, qu’ils soient de nature commerciale ou non. Cette fonction d’autorisation d’accès est directement intégrée dans un pare-feu unifié, et on peut choisir ou non de l’utiliser.

Dans les deux cas, il s’agit d’une entente sur le comportement des utilisateurs internes et externes. Elle devrait être mise sous forme de document et signée par tous les usagers du réseau informatique. 

 

3. Porter une attention particulière aux VPN

Les VPN, des réseaux virtuellement privés aux données cryptées, servent de portes d’accès aux utilisateurs lorsqu’ils sont à l’extérieur, chez eux ou sur le route et veulent communiquer avec leur réseau interne en passant par Internet.

Ils doivent donc faire l’objet d’une sécurité accrue.

En donnant un accès direct au réseau, les VPN permettent d’outrepasser les efforts du pare-feu, de là l’importance que chaque utilisateur soit obligé de s’identifier pour s’y connecter. Ce contrôle des accès passe aussi par une sélection réfléchie des personnes auxquelles on le donne. En ce sens, on devra retirer rapidement l’accès à un employé mis à pied.

Si l’utilisation d’un mot de passe est indispensable, il est fortement conseillé d’utiliser une authentification à deux facteurs utilisant par exemple des certificats. En effet, les 2/3 des brèches de sécurité sont causés par la faiblesse ou le vol de mots de passe.

Les certificats augmentent considérablement le niveau de protection des données et permettent de savoir quel appareil un employé utilise, en proposant des clés avec des codes changeants d’un poste de travail à l’autre. Comme l’utilisateur doit entrer un mot de passe en plus d’avoir la clé en sa possession, il s’agit d’une double protection qui réduit considérablement les risques de piratage informatique.

 

4. Isoler les applications Web

Les applications Web doivent être isolées sur leur propre réseau, plutôt que sur le réseau interne. Pour ce faire, on procède à la configuration d’une zone dite démilitarisée ou DMZ géré par le coupe-feu.

Ainsi, si le serveur est compromis, il est possible de se connecter comme utilisateur-administrateur de l’appareil en question, puis de contourner l’application, sans pour autant avoir accès aux autres systèmes. Il s’agit donc de la meilleure pratique pour tout serveur public.

Également il est recommandé de mettre en place un coupe-feu applicatif ou WAF pour protéger l’application elle-même.

 

5. Comprendre la globalité du contexte de sécurité

La sécurité de l'information doit permettre un niveau approprié de protection des informations et actifs numériques dans le but d’en garantir leur disponibilité, leur intégrité et leur confidentialité.

Elle couvre donc la sécurité des systèmes d'information et des réseaux (y compris les réseaux sans-fil qui n’ont pas été abordés ici), la protection des données, la classification de l'information et plus largement la gestion des actifs informationnels.

Ceci veut dire que la protection du périmètre n’est qu’un des éléments de votre stratégie de sécurité.

 

Conclusion

Sécuriser adéquatement votre périmètre réseau est le premier rempart pour protéger vos données des menaces extérieures principalement.

Tout comme les logiciels antivirus ont été au cœur de la sécurité des PC depuis les premiers jours de l'Internet, les pare-feu ont été la pierre angulaire de la sécurité du réseau. Mais aujourd’hui, tous les analystes s’entendent pour dire qu’une défense à plusieurs niveaux composée de pare-feu de nouvelle génération réduit considérablement le nombre d'attaques Internet réussies sur le réseau interne d'une organisation.

Ne les croyez pas sur parole et communiquez avec nous pour vérifier sans frais* l’efficacité de votre coupe-feu face aux cyber-attaques actuelles.

 

Programme GRATUIT d'évaluation de la sécurité informatique Present Fortinet Canada 

*Cette offre est d’une durée limitée et peut être arrêtée en tout temps

 

Inscrivez-vous au blogue ici 

 

 Crédit photo : © Patrick P. Palej - Fotolia.com

Topics: Infrastructure TI, CIO/IT leaders, Sécurité informatique

À propos de ce blogue

La bonne utilisation des technologies permet d’adresser des défis d’affaires et stimule la croissance dans toutes les sphères de l’entreprise. Nous souhaitons que ce blogue offre une perspective de stratégies et tactiques pour vous aider à identifier les facteurs de croissance clés, et de maintenir la cadence, voir même anticiper les changements technologiques rapides d’aujourd’hui.

Inscrivez-vous au blogue

Protection des actifs d’affaires : diminuer votre risque avec un plan de reprise après désastre

Articles récents