Sécurité

Sécurisation des accès

Pour sécuriser l’accès au réseau, il faut répondre essentiellement à deux critères :
Qui cherche à se connecter ?
Pour accéder à quelles ressources ?

 


Mais depuis le développement des nouvelles attaques, vers réseau, phishing ou injection de code, il faut considérer un nouveau vecteur de risque :
Le PC (ou l’équipement) que la personne utilise est-il dangereux ? Est-il conforme aux politiques de sécurité définies ?

 

Par ailleurs, le développement des postes nomades apporte aussi son lot de problématiques de sécurité :
Quel mode de connexion ? Faut-il chiffrer ? Quoi ? Comment ?

 

Du fait de toutes ces modifications d’environnement, la sécurisation de l’accès au réseau et aux ressources qui s’y trouvent est devenu une problématique de plus en plus complexe et de plus en plus difficile à adresser.

 

Il faut donc revoir complètement sa façon de faire et surtout, apporter une solution intégrée, seule garante d’une réponse satisfaisante.

 

Pour cela, 3 besoins doivent absolument être adressés :

 

  • Accès, Authentification, Accounting (AAA), qui va permettre d’authentifier l’utilisateur (login/mot de passe), sa machine (Network Admission Control – NAC) et d’en assurer le contrôle pendant toute la durée de la connexion.
  • Définition des politiques de sécurité et contrôle de leur application. Par exemple, il est prévu que l’anti-virus soit systématiquement installé et à jour. Que se passe-il en cas de non conformité ?
  • Enfin, une fois que tout est conforme à ce qui est prévu, assurer l’intégrité des données qui vont transiter, tant en accès distant que sur le réseau d’entreprise, en chiffrant les communications.

 

Liens

Contactez-nous

Social Media
Découvrir les blogs
Ciscomag