Recherche par mot-clé dans notre base de connaissances

Qu’est-ce que la sécurité des réseaux ?

← Tous les sujets

Network Security

Un article tel que présenté par Cisco Systems : La sécurité des réseaux est toute activité visant à protéger la convivialité et l’intégrité de votre réseau et de vos données. Elle comprend à la fois des technologies matérielles et logicielles. Une sécurité réseau efficace gère l’accès au réseau. Elle cible une variété de menaces et les empêche de pénétrer ou de se propager sur votre réseau.

Lisez les derniers rapports sur la cybersécurité

Comment fonctionne la sécurité des réseaux ?

La sécurité des réseaux combine plusieurs couches de défense à la périphérie et dans le réseau. Chaque couche de sécurité du réseau met en œuvre des politiques et des contrôles. Les utilisateurs autorisés ont accès aux ressources du réseau, mais les acteurs malveillants sont empêchés de réaliser des exploits et des menaces.

Comment puis-je bénéficier de la sécurité du réseau ?

La numérisation a transformé notre monde. Nos modes de vie, de travail, de loisirs et d’apprentissage ont tous changé. Toute organisation qui souhaite fournir les services que les clients et les employés exigent doit protéger son réseau. La sécurité du réseau vous aide également à protéger les informations exclusives contre les attaques. Enfin, elle protège votre réputation.

Réfléchissez avant de cliquer, tout sur le hameçonnage (PDF)

Types de sécurité des réseaux :

Contrôle d’accès

Tous les utilisateurs ne devraient pas avoir accès à votre réseau. Pour écarter les attaquants potentiels, vous devez reconnaître chaque utilisateur et chaque appareil. Vous pouvez ensuite faire appliquer vos politiques de sécurité. Vous pouvez bloquer les périphériques d’extrémité non conformes ou ne leur accorder qu’un accès limité. Ce processus est le contrôle d’accès au réseau (CAR).

Connaissez et contrôlez les appareils et utilisateurs de votre réseau

Logiciels antivirus et antimaliciels

« Maliciel » abréviation de « logiciel malveillant », comprend les virus, les vers, les chevaux de Troie, les rançongiciels et les logiciels espions. Parfois, les logiciels malveillants infectent un réseau mais restent inactifs pendant des jours, voire des semaines. Les meilleurs programmes antimaliciels ne se contentent pas de rechercher les logiciels malveillants dès leur entrée, mais assurent également un suivi continu des fichiers par la suite pour trouver les anomalies, supprimer les logiciels malveillants et réparer les dommages.

Protection avancée contre les logiciels malveillants

Sécurité des applications

Tout logiciel que vous utilisez pour gérer votre entreprise doit être protégé, qu’il soit conçu par votre personnel informatique ou acheté par vous. Malheureusement, toute application peut contenir des failles, ou vulnérabilités, que les attaquants peuvent utiliser pour s’infiltrer dans votre réseau. La sécurité des applications englobe le matériel, les logiciels et les processus que vous utilisez pour combler ces failles.

Gestion de la performance des applications | Services de sécurité

Analyse comportementale

Pour détecter un comportement anormal du réseau, vous devez savoir à quoi ressemble un comportement normal. Les outils d’analyse comportementale discernent automatiquement les activités qui s’écartent de la norme. Votre équipe de sécurité peut alors mieux identifier les indicateurs de compromission qui posent un problème potentiel et remédier rapidement aux menaces.

Cognitive Threat Analytics | Stealthwatch | Le réseau comme capteur 

Prévention de la perte de données

Les organisations doivent s’assurer que leur personnel n’envoie pas d’informations sensibles en dehors du réseau. Les technologies de prévention des pertes de données, ou DPD, peuvent empêcher les personnes de télécharger, de transférer ou même d’imprimer des informations critiques de manière dangereuse.

Prévention des pertes de données

Sécurité des courriels

Les passerelles de messagerie sont le vecteur de menace numéro un pour une violation de la sécurité. Les attaquants utilisent des informations personnelles et des tactiques d’ingénierie sociale pour élaborer des campagnes d’hameçonnage sophistiquées afin de tromper les destinataires et de les envoyer vers des sites diffusant des logiciels malveillants. Une application de sécurité du courrier électronique bloque les attaques entrantes et contrôle les messages sortants pour éviter la perte de données sensibles.

Sécurité des courriels

Pare-feux

Firewalls put up a barrier between your trusted internal network and untrusted outside networks, such as the Internet. They use a set of defined rules to allow or block traffic. A firewall can be hardware, software, or both. Cisco offers unified threat management (UTM) devices and threat-focused next-generation firewalls. More about firewalls

Systèmes de prévention des intrusions

Un système de prévention des intrusions ( SPI ) analyse le trafic réseau pour bloquer activement les attaques. Les appareils SPI de nouvelle génération (NGIPS) de Cisco y parviennent en corrélant d’énormes quantités de renseignements sur les menaces mondiales pour non seulement bloquer les activités malveillantes, mais aussi suivre la progression des fichiers suspects et des logiciels malveillants sur le réseau afin d’empêcher la propagation des épidémies et la réinfection.

Sécurité des dispositifs mobiles

Les cybercriminels ciblent de plus en plus les dispositifs et les applications mobiles. Au cours des trois prochaines années, 90 % des organisations informatiques pourraient prendre en charge des applications d’entreprise sur des dispositifs mobiles personnels. Bien entendu, vous devez contrôler quels dispositifs peuvent accéder à votre réseau. Vous devrez également configurer leurs connexions afin de préserver la confidentialité du trafic réseau.

Gestion des dispositifs mobiles 

Segmentation du réseau

La segmentation définie par logiciel place le trafic réseau dans différentes classifications et facilite l’application des politiques de sécurité. Idéalement, les classifications sont basées sur l’identité des terminaux, et non sur de simples adresses IP. Vous pouvez attribuer des droits d’accès en fonction du rôle, de l’emplacement, etc. afin que le bon niveau d’accès soit accordé aux bonnes personnes et que les dispositifs suspects soient contenus et corrigés.
Cisco TrustSec | Le réseau en tant qu’agent d’application (en anglais)

Gestion des informations et des événements liés à la sécurité

Les produits SIEM rassemblent les informations dont votre personnel de sécurité a besoin pour identifier les menaces et y répondre. Ces produits se présentent sous différentes formes, notamment des appareils physiques et virtuels et des logiciels de serveur.

Moteur de services d’identité avec SIEM (PDF – 439 KB)

VPN

Un réseau privé virtuel chiffre la connexion d’un terminal à un réseau, souvent sur Internet. En général, un VPN d’accès à distance utilise IPsec ou SSL pour authentifier la communication entre le dispositif et le réseau. Clients de sécurité pour points d’extrémité et RPV

Sécurité du Web

Une solution de sécurité web permet de contrôler l’utilisation du web par votre personnel, de bloquer les menaces basées sur le web et de refuser l’accès aux sites web malveillants. Elle protégera votre passerelle web sur site ou dans le nuage. La “sécurité web” fait également référence aux mesures que vous prenez pour protéger votre propre site web.

Sécurité du Web | Sécurité du Web dans le nuage

Sécurité sans fil

Les réseaux sans fil ne sont pas aussi sûrs que les réseaux câblés. Sans mesures de sécurité strictes, l’installation d’un réseau local sans fil peut revenir à mettre des ports Ethernet partout, y compris dans le stationnement. Pour éviter qu’un exploit ne s’installe, vous avez besoin de produits spécialement conçus pour protéger un réseau sans fil.

Modules de point d’accès Cisco Aironet Visitez la page du partenaire Cisco pour en apprendre davantage.