Sécurité réseaux : faire face à toutes les menaces

Quels sont les éléments à prendre en compte pour garantir la sécurité d'un réseau d'entreprise ?

Malgré la crise, les budgets consacrés à la sécurité réseaux continuent de progresser pour répondre à la demande croissante autour de solutions de sécurité. Une récente étude de Pierre Audoin Consultants pour le compte de Netasq révèlait que 90 % des entreprises avaient un budget constant voire même en hausse pour plus de la moitié.
Il en va de la survie des entreprises qui se considèrent de plus en plus comme des proies potentielles des cybercriminels, si elles n’en ont pas déjà été les victimes. Et elles ne peuvent plus s’abriter derrière le fait qu’elles sont de moindre tailles ou moins connues : ce ne sont plus seulement les grands noms qui attirent désormais les pirates informatiques mais plus l’espionnage industriel voire le simple entrainement sur des cibles moins protégées.
On en vient alors à se poser deux questions :
  • quels investissements sont nécessaires ?
  • Comment savoir à partir de quel point mon entreprise est bien sécurisée ?   
 Il faut bien comprendre que la menace n’est pas unique. Si l’adoption des réseaux privés d’entreprises (VPN MPLS, VPN IPSec, …) offre un espace sécurisé pour les échanges de flux entre sites, leur ouverture vers l’extérieur (accès Internet, WIFI, messagerie, extranet, plateforme web,…) représente autant de possibilités pour un cybercriminel de s’introduire dans le réseau de l’entreprise.

Toutes les DSI savent comment construire une architecture sécurisée

Les équipements et les logiciels disponibles sur le marché permettent d’appliquer différentes stratégies pour contrer les menaces. Les Firewalls surveillent les frontières des réseaux, les sondes IDS/IPS en analysent les flux, les gestionnaires d’annuaires d’entreprise authentifient les utilisateurs, les solutions Antivirus (malware), Anti espions (spyware) et les proxys assurent  une bonne gestion de la politique interne de l’entreprise et permettent également d’éviter de faciliter les flux « illicites » et donc de limiter la menace. D’autres solutions applicatives et/ou matérielles peuvent venir compléter la défense du système d’information.Sans parler de la formation, ou du moins, la sensibilisation du personnel qui souvent par ignorance ou négligence facilitent l’accès à des informations hautement confidentielles.      Le système d’information est alors entouré d’une véritable muraille qui doit cependant pouvoir autoriser la communication avec l’extérieur et laisser passer certains flux. Devant une menace multiforme, des cybercriminels toujours plus « astucieux » pour déjouer la sécurité des réseaux, comment s’assurer que la politique mise en place est pertinente et ne bloque pas des flux qui devraient être autorisés ou pire encore laisse passer des flux malins ? Parfois une simple mise à jour d’un logiciel entraîne une faille de sécurité.
Tous les éléments participants à la gestion de la sécurité sont configurés et maintenus en conditions opérationnelles pour, soit autoriser/bloquer les flux, soit les analyser et remonter des alertes suivant des bases de données de signatures connues, et tous génèrent des journaux d’évènements.
La sécurité est totalement gérée à partir du moment où ces logs sont analysés et traités en temps réels afin de décider ou non d’un changement immédiat, du comportement utilisateur à adopter ou d’une modification future de la configuration ou architecture de l’infrastructure. Sans une analyse des données remontées par les équipements de sécurité, il est absolument impossible de garantir que le réseau de l’entreprise soit complètement sécurisé.
C’est en effet la seule façon de vérifier que les flux autorisés ne comportent aucun risque pour l’entreprise. Et pour une gestion plus efficace, l’accès à une base de données mondiale répertoriant les dernières menaces connues est indispensable.
En conclusion, pour garantir une sécurité accrue et « bien » gérée, voici les éléments qu’il faut prendre en compte :
  • Une architecture sécurisée par des équipements et logiciels adéquats et régulièrement mis à jour en fonction des besoins,
  • Une équipe pluridisciplinaire, administrateur réseau, administrateur système, Expert sécurité,…dimensionnée en fonction de la taille du SI et de la disponibilité attendue,
  • La mise en place d’une vraie analyse des journaux d’évènements et des alertes, et non pas seulement une sauvegarde des logs dans la durée
  • Un service permettant de garantir une mise à jour en temps réel des menaces extérieures et les démarches à adopter en cas d’attaque,
  • Une implication des utilisateurs quand au partage de fichiers, à la mise à jour des mots de passe…  
Si les budgets et moyens disponibles ne permettent pas de garantir ces différents critères de sécurité et que la sécurité de l’information est primordiale pour l’entreprise, la solution de la gestion externalisée de la sécurité, confiée à des experts dont c’est le métier au quotidien est sans doute la solution adéquate.