Avez-vous un compte?

  •   Contenu personnalisé
  •   Vos produits et votre soutien technique

Vous voulez un compte?

Créer un compte

En quoi consiste la sécurité des réseaux?

La sécurité des réseaux englobe toutes les activités visant à protéger la fonctionnalité et l’intégrité de votre réseau et de vos données.

  • Elle comprend des technologies de matériel et des technologies logicielles
  • Elle cible un grand nombre de menaces
  • Elle les empêche de pénétrer dans le réseau ou de s’y propager
  • Des mesures efficaces de sécurité des réseaux permettent de gérer l’accès au réseau

Comment la sécurité des réseaux fonctionne-t-elle?

La sécurité des réseaux combine de nombreuses couches de défenses en périphérie et dans le réseau. Chaque couche de sécurité du réseau met en œuvre des politiques et des contrôles. Les utilisateurs autorisés obtiennent un accès aux ressources de réseau, tandis que les intervenants malveillants sont bloqués et ne peuvent pas accomplir leurs exploitations et menaces.

De quelle façon puis-je tirer parti de la sécurité des réseaux?

La numérisation a transformé notre monde. Notre façon de vivre, de jouer, d’apprendre. Tout a changé. Chaque entreprise qui souhaite offrir les services que demandent ses clients et employés doit protéger son réseau. La sécurité des réseaux vous aide également à protéger vos renseignements exclusifs contre les attaques. Fondamentalement, cela protège votre réputation.

Types de sécurité des réseaux

Pare-feu

Les pare-feu mettent une barrière entre votre réseau interne fiable et les réseaux externes qui ne le sont pas, comme l’Internet. Ils utilisent un ensemble de règles définies pour autoriser ou bloquer le trafic.Un pare-feu peut être matériel, logiciel ou les deux. Cisco offre des dispositifs de gestion unifiée des risques liés à la sécurité (UTM) et des pare-feux de nouvelle génération axés sur les menaces.

Sécurité de la messagerie

Les passerelles de messagerie constituent le principal vecteur de menaces entraînant des brèches de sécurité. Les auteurs d’attaques utilisent les stratégies liées aux renseignements personnels et au piratage social pour créer des campagnes d’hameçonnage sophistiquées afin de tromper les destinataires et de les diriger vers des sites servant à des programmes malveillants. Une application de sécurité de la messagerie bloque les attaques entrantes et contrôle les messages sortants afin d’éviter la perte de données sensibles.

Logiciels antivirus et anti-logiciels malveillants

Les « maliciels » ou « logiciels malveillants » comprennent les virus, les vers informatiques, les chevaux de Troie, les rançongiciels et les logiciels espions. Parfois les programmes malveillants infecteront un réseau, mais demeureront inactifs pendant des jours, voire des semaines. Les meilleurs programmes anti-logiciels malveillants ne se contentent pas de faire des analyses pour cerner les logiciels malveillants lors de leur entrée. Ils font aussi un suivi des fichiers en permanence pour trouver les anomalies, supprimer les logiciels malveillants et réparer les dommages.

Segmentation du réseau

La segmentation définie par logiciel répartit le trafic réseau entre différentes catégories et facilite la mise en application des politiques de sécurité. Idéalement, les catégories se fondent sur l’identité du terminal et pas sur les seules adresses IP. Vous pouvez attribuer des droits d’accès selon les rôles, l’emplacement et d’autres paramètres, afin que le niveau approprié d’accès soit accordé aux bonnes personnes et que les périphériques suspects soient contenus, voire corrigés.

Contrôle d’accès

Tous les utilisateurs ne doivent pas avoir accès à votre réseau. Pour tenir les éventuelles attaques à l’écart, vous avez besoin de reconnaître chaque utilisateur et chaque appareil. Ensuite, vous pourrez mettre en application vos politiques de sécurité. Vous pouvez bloquer des dispositifs de points d’extrémité non conformes ou leur accorder un accès limité seulement. Ce processus est le contrôle d’accès réseau (NAC).

Sécurité des applications

Tous les logiciels que vous utilisez dans votre entreprise doivent être protégés, que votre personnel des TI les ait conçus ou achetés. Malheureusement, n’importe quelle application peut contenir des lacunes ou des zones de vulnérabilités dont peuvent se servir les auteurs des attaques malveillantes pour s’infiltrer dans votre réseau. La sécurité des applications englobe le matériel, les logiciels et les processus que vous utilisez pour corriger ces lacunes.

Analyse du comportement

Pour détecter les comportements anormaux de votre réseau, vous devez savoir quels sont des comportements normaux. Les outils d’analyse des comportements distinguent automatiquement les activités qui s’écartent de la norme. Votre équipe de sécurité peut ensuite mieux cerner les indicateurs de compromission qui représentent un éventuel problème, afin de remédier rapidement aux menaces.

Prévention de la perte de données

Les entreprises doivent veiller à ce que leur personnel n’envoie pas d’information sensible en dehors du réseau. La prévention de la perte de données ou PPD regroupe des technologies qui peuvent empêcher les gens de téléverser, de transférer ou même d’imprimer des renseignements cruciaux de manière risquée.

Systèmes de prévention des intrusions

Un système de prévention des intrusions (IPS) fait une analyse du trafic réseau pour bloquer activement les attaques. Pour ce faire, les dispositifs IPS de nouvelle génération (NGIPS) de Cisco mettent en corrélation d’énormes quantités d’information provenant des veilles des informations sur les menaces mondiales pour bloquer les activités malveillantes en faisant le suivi de la progression des fichiers suspects et des logiciels malveillants dans l’ensemble du réseau pour éviter la propagation de nouveaux programmes malveillants ou les réinfections.

Sécurité des appareils mobiles

Les cybercriminels ciblent de plus en plus les applications et appareils mobiles. Au cours des trois prochaines années, 90 % des entreprises de TI pourraient permettre la prise en charge des applications d’entreprise sur les appareils mobiles personnels. Bien entendu, vous devrez contrôler quels appareils peuvent accéder à votre réseau. Vous devrez également configurer leurs connexions pour veiller à ce que le trafic de réseau demeure privé.

Gestion des renseignements et des événements de sécurité

Les produits SIEM rassemblent les renseignements dont votre personnel de sécurité a besoin pour identifier les menaces et y répondre. Ces produits se déclinent sous différentes formes, comprenant des appliances physiques et virtuelles et des logiciels du serveur.

VPN

Un réseau privé virtuel chiffre la connexion d’un point d’extrémité avec un réseau, souvent sur l’Internet. En règle générale, un VPN d’accès à distance utilise IPsec ou Secure Sockets Layer pour authentifier la communication entre un périphérique et le réseau.

Sécurité Web

Une solution de sécurisation du web vous permettra de contrôler l’utilisation du Web chez votre personnel, de bloquer les menaces en ligne et d’empêcher l’accès aux sites Web malveillants. La solution protégera votre passerelle Web sur le site ou dans le nuage. La « sécurisation du web » désigne également les mesures que vous prenez pour protéger votre propre site Web.

Sécurité du réseau sans fil

Les réseaux sans fil ne sont pas aussi bien protégés que les réseaux filaires. Sans des mesures de sécurité strictes, la mise en place d’un réseau LAN sans fil peut équivaloir à installer des ports Ethernet partout, même dans un stationnement. Pour empêcher qu’on s’empare de votre réseau sans fil, vous avez besoin de produits spécialement conçus pour le protéger.