Sécurité du réseau local : Comment assurer la protection de ses données ?

De nos jours où tout est informatisé, l’ordinateur est un outil stratégique dans bien des domaines, tant professionnels que personnels. La question que l’on se pose est de savoir comment penser à la sécurité de cet indispensable outil devenu ouvert sur la planète pour le meilleur et pour le pire. Vu l’ampleur que prennent les nouvelles technologies, l’Homme a pensé à plusieurs solutions pour qu’un réseau interne soit sécurisé.

espionnage

Vaincre l'espionnage en protégeant son réseau interne

 

Sécuriser son réseau : Anticipation et prudence

La sécurité du réseau interne dépend principalement des moyens qui lui sont alloués. Il faut donc peser le pour et le contre et trouver le juste équilibre entre le coût de la sécurisation des données et les risques que ferait courir un éventuel piratage.

Lors de la mise en place d’une politique de sécurisation du réseau interne, il faut toujours garder à l’esprit que la sécurité du réseau doit être au service des utilisateurs et ne doit pas les gêner dans leur travail. Par ailleurs, il ne faut pas oublier qu’en plus de sécuriser l’accès aux données, la politique de sécurité doit aussi s’assurer de la protection physique des données et de l’outil de production contre des évènements destructeurs tels que l’incendie, le vol etc.

Pour qu’une telle sécurité soit fiable, plusieurs démarches ont été envisagées. Celles-ci sont capitales.. Il faut penser à la protection des locaux à travers une bonne politique de sécurité, tel que des filtrages à l’accès au réseau de l’entreprise, la mise à l’écart du matériel sensible (serveurs, routeurs, Switchs). Les sauvegardes doivent également être délocalisées, ce qui empêchera la perte des données en cas d’incendie ou vol.

Retenons par ailleurs qu’une politique de sécurité du réseau local ne doit pas se limiter à la protection du matériel, mais aussi à la protection des données elles-mêmes. Il est alors important de faire un transfert ou une copie des données vers un site extérieur afin de prévenir un quelconque événement néfaste.

L’anticipation est une des règles d’or de la sécurité dans un réseau interne. On doit penser tout d’abord à utiliser des serveurs aux services redondants qui assurent la continuité du service. Ensuite, il faut configurer un contrôleur de domaine (CD) qui va surveiller le réseau et les accès. Il faut impérativement penser à faire une copie de ce dernier vers l’additionnel contrôleur de domaine (ACD) situé sur un autre serveur. De ce fait, en cas de problème avec le serveur principal, toutes les données ne sont pas perdues. Toutes les nouvelles mises à jour sont répliquées toutes les 15 minutes vers l’ACD. En cas de panne ou d’arrêt brusque du contrôleur de domaine, l’additionnel contrôleur de domaine pourra prendre le relais. Pour que le matériel fonctionne en permanence, sans interruption brusque, il faut prévoir des solutions contre des microcoupures et coupures de courant pour éviter un arrêt non sécurisé des serveurs. Pour ce faire, nous avons par exemple des onduleurs, des invecteurs, qui permettent d’éviter un redémarrage long des services et ainsi favorisent une utilisation continue du matériel y compris durant la coupure de courant.

Comment freiner l’accès au réseau interne ?

L’accès à un réseau interne est très facile quand la politique de securité n’est pas bien définie ou lorsqu’il y a négligence de la part de l’administrateur du réseau. Pour éviter tout accès à un réseau interne, plusieurs règles de bases doivent être respectées :

  • Désactiver les prises réseaux non utilisées de sorte à éviter les connections imprévues et l’écoute du réseau (les mots de passe peuvent circuler en clair, comme bon nombre d’informations stratégiques).
  • Restreindre l’allocation dynamique d’adresse IP de sorte à ne pas simplifier la tâche d’un éventuel pirate.
  • Utiliser au maximum des équipements de commutation (Switch) de telle sorte à limiter les possibilités d’écoute sur le réseau.
  • Séparer le réseau interne de l’accès externe en utilisant des éléments dédiés à cela, comme par exemple le firewall qui joue un rôle très important dans un réseau local. Son but est de protéger le réseau contre toute attaque venant de l’extérieur.

Une question alors : La fuite des données ou les actes de piratages proviennent-ils uniquement de l’extérieur?

Nous ne pouvons nous limiter à la sécurisation du réseau contre les attaques extérieures car il est plus facile pour un pirate en tant qu’utilisateur local d’accéder aux données sécurisées. Il y a ainsi des règles qu’applique le firewall telles qu’effectuer des filtrages à l’accès d’un réseau externe ou ne pas donner à un utilisateur local l’accès à certaines données. Il est à noter qu’aucune manipulation du firewall ne doit se faire en présence de tout utilisateur local, celui ci pourrait être un espion. Les mesures de sécurité, par exemple des mots de passes alpha numériques, sont également conseillées  pour tout accès au firewall et aux différents serveurs.

Mais même en ayant une politique de sécurité de réseau interne fiable grâce à la protection de ses locaux, données, logiciels, et de ses mises à jours, un pirate ne trouvera-t-il pas toujours une faille dans le système ? C’est le défi auquel l’administrateur réseau est, et sera toujours confronté : savoir anticiper mais aussi savoir faire preuve d’une très grande réactivité.

Merfile Tchuisse Nana
Network Manager E-nova Technologies

 

 

Posts Voisins:

Tags:

Vous pouvez laisser une réponse pertinente et obtenir ainsi un lien en Dofollow!

Laisser une réponse

CommentLuv Enabled

Merci de me notifier tout nouveau commentaire par mail. Vous pouvez aussi souscrire à cet article sans laisser de commentaire.