Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

En quoi consiste la sécurité du réseau ?

La sécurité d'un réseau inclut toute activité visant à assurer la facilité d'utilisation et l'intégrité de votre réseau et de vos données.

  • Elle comprend à la fois les équipements et les technologies logicielles
  • Elle cible un large éventail de menaces
  • Elle les empêche de s'infiltrer dans votre réseau ou de s'y propager
  • Une sécurité du réseau efficace repose essentiellement sur la gestion de l'accès à ce réseau

Comment fonctionne la sécurité du réseau ?

La sécurité du réseau combine plusieurs couches de défense au niveau des points d'accès et sur le réseau lui-même. Chaque couche de sécurité met en œuvre des politiques et des contrôles. Les utilisateurs autorisés ont accès aux ressources du réseau, tandis que les hackers sont bloqués afin d'éviter les exploits et les menaces.

Quels sont les bénéfices de la sécurité du réseau ?

La numérisation a transformé notre monde, notre façon de travailler, de vivre, de nous divertir et d'apprendre. Nos modes d'interaction ont complètement changé. Toute entreprise qui souhaite offrir à ses clients et à ses collaborateurs les services dont ils ont besoin se doit de protéger son réseau. La sécurité du réseau vous permet également de protéger les informations propriétaires contre les attaques potentielles. En fin de compte, elle protège votre réputation.

Les types de solutions de sécurité du réseau

Pare-feu

Les pare-feu isolent votre réseau interne des réseaux externes potentiellement risqués, tels qu'Internet. Ils utilisent un ensemble de règles prédéfinies pour autoriser ou bloquer le trafic.Un pare-feu peut être un équipement physique, un logiciel ou une combinaison des deux. Cisco propose des appareils de gestion unifiée des risques liés à la sécurité (UTM) ainsi que des pare-feu de nouvelle génération axés sur les menaces.

Sécurité de la messagerie électronique

Les passerelles e-mails constituent le principal vecteur de failles de sécurité. Les hackers utilisent les informations personnelles et des tactiques d'ingénierie sociale pour créer des campagnes de phishing sophistiquées qui trompent les destinataires et les renvoient vers des sites malveillants. Une application de sécurité de la messagerie électronique bloque les attaques entrantes et contrôle les messages sortants afin d'éviter la perte de données sensibles.

Les logiciels antivirus et antimalware

Les « malwares », également appelés « programmes malveillants », incluent les virus, les vers, les chevaux de Troie, les ransomwares et les logiciels espions. Parfois, les malwares infectent un réseau, mais restent inactifs pendant plusieurs jours, voire plusieurs semaines. Les meilleurs programmes antimalware ne se contentent pas de vérifier que les fichiers qui arrivent sur votre réseau ne sont pas des programmes malveillants. Ils les surveillent de manière continue à la recherche d'anomalies, puis suppriment les malwares et réparent les dommages.

Segmentation du réseau

La segmentation logicielle organise le trafic réseau selon différentes classifications et facilite ainsi la mise en œuvre des politiques de sécurité. Idéalement, ces classifications reposent sur l'identité du terminal, pas seulement sur les adresses IP. Vous pouvez attribuer des droits d'accès basés sur le rôle de l'utilisateur, son emplacement ou autre pour que le niveau d'accès adéquat soit accordé et que les terminaux suspects soient isolés et supprimés.

Contrôle d'accès

Il est important de limiter l'accès à votre réseau. Pour vous protéger contre les hackers, vous devez identifier chaque utilisateur et chaque équipement. Cette condition préalable est nécessaire pour mettre en œuvre vos politiques de sécurité. Vous pouvez bloquer les terminaux non conformes ou leur accorder uniquement un accès limité. Ce processus constitue le contrôle d'accès réseau.

Sécurité des applications

Tout logiciel que vous utilisez pour gérer votre entreprise doit être protégé, et ce, que votre équipe IT l'ait développé elle-même ou que vous l'ayez acheté. Malheureusement, toute application contient des vulnérabilités que les hackers peuvent exploiter pour s'infiltrer dans votre réseau. La sécurité des applications englobe le matériel, les logiciels et les processus que vous utilisez pour combler ces lacunes.

Analyse du comportement

Pour détecter tout comportement anormal sur le réseau, vous devez connaître les caractéristiques d'un comportement habituel. Les outils d'analytique comportementale discernent automatiquement les activités qui s'écartent de la norme. L'équipe de sécurité identifie ainsi plus efficacement les indicateurs de compromission qui posent un problème potentiel afin d'y remédier au plus vite.

Prévention des pertes de données

Les entreprises doivent s'assurer que leur personnel n'envoie pas d'informations sensibles en dehors du réseau. Les technologies de prévention des pertes de données, ou DLP (Data Loss Prevention), empêchent les utilisateurs de charger, de transférer ou encore d'imprimer des informations essentielles de manière non sécurisée.

Systèmes de prévention des intrusions

Un système de prévention des intrusions (IPS) analyse le trafic réseau afin de bloquer les attaques. Pour ce faire, les appliances IPS de nouvelle génération (NGIPS) Cisco mettent en corrélation des quantités considérables de Threat Intelligence à l'échelle mondiale. Elles bloquent non seulement les activités malveillantes, mais suivent aussi la progression des fichiers suspects et des malwares sur tout le réseau pour empêcher la propagation des attaques et les réinfections.

des terminaux mobiles

Les cybercriminels ciblent de plus en plus les applications et les terminaux mobiles. Dans les trois années à venir, 90 % des départements IT devraient permettre à leurs collaborateurs d'utiliser des applications d'entreprise sur leurs terminaux mobiles personnels. Il est donc essentiel de contrôler les périphériques qui peuvent accéder à votre réseau. Vous devez également configurer leur connexion pour que le trafic réseau reste privé.

Informations sur la sécurité et gestion des événements

Les produits SIEM rassemblent les informations dont votre équipe de sécurité a besoin pour identifier les menaces et y répondre. Ces produits existent sous diverses formes, y compris les appliances physiques et virtuelles et les logiciels de serveur.

VPN

Un réseau privé virtuel (VPN) chiffre la connexion entre un terminal et un réseau, souvent via Internet. En général, un VPN d'accès à distance utilise IPsec ou un certificat SSL pour authentifier les communications entre le terminal et le réseau.

Sécurité du web

Une solution de sécurité du web contrôle l'utilisation Internet de votre personnel, bloque les menaces web et refuse l'accès aux sites malveillants. Elle protège votre passerelle web sur site ou dans le cloud. La « sécurité du web » désigne également les étapes à suivre pour protéger votre propre site.

Sécurité sans fil

Les réseaux sans fil ne sont pas aussi sécurisés que les réseaux filaires. Sans mesures de sécurité strictes, l'installation d'un LAN sans fil revient à ajouter des ports Ethernet un peu partout, y compris dans des endroits non sécurisés. Pour empêcher un hacker d'en profiter, des produits spécifiquement conçus pour protéger un réseau sans fil sont nécessaires.