SHARE
Security / May 17, 2018

Les 9 bonnes pratiques de sécurité des réseaux les plus cruciales

Comme le dit un vieil adage : « mieux vaut prévenir que guérir ». Bien que cet adage soit pertinent pour la plupart des situations du quotidien, il s’avère particulièrement approprié lorsqu’il s’applique à la sécurité des réseaux d’entreprise.

Dangers liés aux données

Grâce à Internet, les individus, les entreprises ainsi que les systèmes informatiques peuvent désormais partager des données sensibles entre eux, plus facilement que jamais auparavant. Néanmoins cette connectivité quasi-universelle présente un inconvénient : les attaques des réseaux surviennent de plus en plus. Selon une étude récente sur la criminalité économique mondiale de PwC (PwC Global Economic Crime Survey), 32 % des entreprises ont été confrontées à des violations de données illégales, faisant de la cybercriminalité, la seconde catégorie de criminalité économique rapportée dans le monde. Dans le même temps, IBM rapporte qu’aux États-Unis, une violation de données résulte en moyenne en un coût approximatif de 7,35 millions USD pour l’entreprise qui en est victime.

En outre, les attaques deviennent de plus en plus fréquentes.

Avec l’existence d’autant de menaces et l’importance des enjeux, même les meilleures équipes de sécurité réseau ont peine à faire face. La bonne nouvelle étant qu’il existe des mesures que vous pouvez prendre afin de protéger votre entreprise de l’éventail des dangers de cybersécurité la menaçant. Nous avons établi une liste des neuf meilleures pratiques de sécurité des réseaux. Poursuivez votre lecture afin de découvrir de quelle façon une prévention minimale peut vous permettre d’optimiser vos plans de sécurité réseau pour 2018.

Liste de contrôle des bonnes pratiques de sécurité réseau 2018

1.   Assurer la maintenance de votre logiciel

Les attaques réseau évoluent, et les solutions d’hier peuvent ne pas suffire à contrer les menaces de demain. C’est la raison pour laquelle l’une des bonnes pratiques de sécurité réseau les plus cruciales, et pourtant des plus élémentaires, consiste à maintenir à jour votre logiciel anti-virus. Un logiciel anti-virus efficace et à jour intégrera des solutions testées pour les scénarios connus les plus récents.  Aussi, les mises à jour de logiciel doivent-elles être installées immédiatement dès qu’elles sont disponibles. Les options d’anti-virus les plus efficaces peuvent vous protéger dans plus de 90 % des cas. Néanmoins, aucune solution unique n’est infaillible, et au fur et à mesure que les menaces deviennent plus sophistiquées, les audits anti-virus en continu et les systèmes supplémentaires deviennent aussi importants que l’installation des correctifs les plus récents.

2.   Faire de la visibilité votre principale priorité

Nous avons tendance à envisager nos réseaux comme des forteresses essayant de repousser les prochaines attaques d’un ennemi, néanmoins, le fait est que parfois ce sont les personnes à l’intérieur des murs qui constituent le principal danger. Près de 75 % de l’ensemble des violations de données sont un résultat direct de menaces internes, et concernant ces menaces, 68 % sont attribuables à la négligence d’employés ou de prestataires (uniquement 22 % des menaces internes sont de nature intentionnelle). La solution ? Une visibilité réseau améliorée. Une surveillance constante des utilisateurs au sein de votre réseau peut s’avérer la politique de sécurité la plus importante à adopter pour vous.  Après tout, vous ne pouvez pas sécuriser ce que vous ne voyez pas. En effectuant un suivi de l’utilisation interne du réseau, vous pouvez améliorer votre connaissance situationnelle et voir quelles actions peuvent potentiellement compromettre la sécurité de votre réseau. Vous pouvez ensuite agir afin de corriger ces actions avant qu’elles ne débouchent sur quelque chose de plus sérieux.

3.   Garder un œil sur les autorisations des utilisateurs

Bien que les menaces internes non intentionnelles puissent constituer le problème le plus répandu, les menaces intentionnelles (à savoir lorsque des utilisateurs autorisés tentent de voler des données précieuses) peuvent, tout de même, causer des dommages importants. Dans de nombreux cas, ces types d’attaques résultent d’employés mécontents (ou anciens employés) utilisant leurs autorisations d’accès au réseau afin d’accéder à des informations sensibles. La plupart des entreprises disposent de différents niveaux d’utilisateurs privilégiés, mais fournir à tout le monde un accès à tout constitue un énorme risque. N’octroyez jamais à l’un de vos utilisateurs l’autorisation d’accéder aux journaux de sécurité, et assurez-vous de fournir et de faire appliquer des directives d’utilisation du réseau pour quiconque dispose d’un accès aux données du réseau.  De même, prêtez attention aux dangers potentiels présentés par la connexion de périphériques et appareils BYOD et IdO à votre réseau, du fait que ces périphériques et appareils peuvent être vecteurs de programmes malveillants ou résulter en l’extraction de données d’un site.

4.   Utiliser un collecteur de paquets réseau fiable pour transmettre le trafic approprié aux outils appropriés

En matière de sécurité réseau, nous nous égarons parfois en succombant à une surenchère de précautions. Par exemple, bien que certains outils soient conçus pour être plus efficaces avec certains types de trafic, de nombreuses entreprises continuent d’envoyer l’ensemble de leur trafic réseau vers l’ensemble de leurs outils de sécurité. Malheureusement, avec des vitesses réseau, des volumes de données et un nombre d’applications d’entreprise tous en augmentation, les outils de sécurité sont utilisés au-delà de la capacité qu’ils peuvent traiter. Cela accroît les coûts, tout en ralentissant les applications d’entreprise, et ironie du sort, cela laisse les réseaux plus vulnérables face aux attaques. Une solution plus efficace est de fournir à vos outils de sécurité uniquement l’accès au trafic qu’ils ont besoin d’analyser, tout en empêchant l’accès au trafic qu’ils n’ont pas besoin de voir. Un collecteur de paquets réseau nouvelle génération, spécialement conçu pour des solutions de sécurité, peut fournir des fonctionnalités d’intelligence du réseau, telles que les métadonnées, le filtrage par session d’application, le déchiffrement SSL, le masquage et plus encore, afin de garantir que le trafic approprié est transmis, de façon optimale, vers les outils de sécurité inline et out-of-band (en ligne et hors bande) appropriés.  Non seulement ceci améliore la sécurité du réseau, mais ceci permet également des performances réseau et d’applications plus rapides.

5.   Demeurer en conformité

Votre entreprise n’est pas la seule souhaitant protéger son réseau des intrus. Les utilisateurs ont un intérêt direct quant à la protection de leurs données sensibles face à des individus malveillants, et cela signifie que cela représente également un intérêt pour les autorités. Les règles gouvernementales et fédérales existent afin d’aider à garantir la sécurité des données, et il est attendu des entreprises, et autres organisations, qu’elles s’y conforment. Des réglementations (telles que HIPAA, ISO et PCI DSS)) peuvent sembler constituer un tracas supplémentaire, néanmoins elles fournissent un certain nombre de bonnes pratiques de sécurité réseau fiables, concernant les politiques et procédures pouvant garantir la sécurité de vos clients et celle de votre entreprise. Si vous souhaitez garantir la sécurité de votre réseau en 2018 et au-delà, ne faites pas abstraction de la conformité.

6.   Établir une politique de sécurité

En ce qui concerne les réglementations et politiques, définir des attentes et directives claires pour vos employés peut parfois faire la différence entre un réseau sûr et un réseau non sécurisé. Une telle approche aidera les utilisateurs réseau à mieux reconnaître ce qui est et ce qui n’est pas acceptable en termes de comportement utilisateur. Réalisez une analyse des risques de sécurité réseau, et déterminez quels domaines votre politique doit couvrir. Bien entendu, des directives ne sont utiles que si les employés les assimilent et les appliquent. En raison du grand nombre d’informations que les nouveaux employés doivent assimiler dans la plupart des entreprises à leur arrivée, il n’est pas étonnant de voir de nombreux employés ne pas faire plus que jeter un coup d’œil aux politiques de sécurité réseau. Afin de vous assurer que les employés contribuent à la sécurité du réseau, fournissez une formation continue sur les politiques de sécurité, notamment des réponses pratiques à des situations concrètes. De même, mettez à disposition un expert en politique de sécurité, ainsi lorsque les utilisateurs ont besoin de plus de précision, ils savent qui contacter.

7.   Toujours sauvegarder vos données

Une des choses importantes à se rappeler en matière d’informations numériques est que celles-ci peuvent être copiées. Cela signifie qu’à n’importe quel moment, votre entreprise est en mesure de créer une sauvegarde (en pratique un instantané détaillé) de vos données réseau. Dès lors, en maintenant ces données séparées du reste de votre réseau, vous disposerez d’une version récente de vos données, potentiellement utilisable en cas de cyberattaque sérieuse. En dépit de cela, uniquement la moitié des entreprises ou presque (51 %) conserve une copie de sauvegarde des données, et uniquement 36 % des entreprises créent une sauvegarde intégrale de leurs données. Assurez-vous de créer régulièrement une sauvegarde de l’ensemble de votre réseau, de sorte qu’aucune faille ponctuelle ne puisse intégralement oblitérer les informations desquelles votre entreprise dépend.

8.   Ne pas oublier les utilisateurs tiers

De nombreuses entreprises externalisent certaines de leurs activités, et cela signifie souvent que les prestataires engagés ont besoin de disposer d’un certain niveau d’accès au réseau d’une entreprise. Cela étant dit, si les employés internes constituent une importante menace pour la sécurité de votre réseau, les utilisateurs tiers n’en sont pas moins dangereux. Octroyer un accès au réseau à des prestataires tiers accroît le nombre de points d’accès au système, ce qui en retour augment le nombre de points d’entrées potentiels pour des attaques malveillantes. Si vous travaillez avec des sous-traitants ou des entreprises externes, ne leur fournissez jamais un accès aux données plus grand que ce qui est leur absolument nécessaire. Dans le même temps, évaluez soigneusement tout prestataire avant de prendre des engagements avec lui. S’ils se conforment aux exigences réglementaires, et s’ils respectent des politiques de sécurité efficaces, ils seront moins susceptibles de constituer une vulnérabilité.

9.   Éduquer vos utilisateurs

Les meilleures pratiques de sécurité des réseaux peuvent vous aider à établir un plan de protection efficace de vos données vitales, néanmoins, si vos utilisateurs ne jouent pas leur rôle, votre réseau restera toujours vulnérable. Cela signifie que si vous souhaitez sécuriser vos données, vous devez « sécuriser » les utilisateurs y ayant accès. Formez vos employés quant à la manière de reconnaître et de signaler des menaces spécifiques, créez des mots de passe forts, et utilisez et accédez aux données de manière appropriée. Vos meilleures pratiques de sécurité ne seront efficaces que si ceux qui sont censés s’y conformer les appliquent dans les faits. Éduquez vos employés concernant la façon de protéger votre réseau, et vous disposerez alors d’une autre ligne de défense fiable entre vos données et les menaces pouvant les compromettre.

La prévention constitue toujours le meilleur des plans de sécurité réseau

Au moment où vous découvrez que votre entreprise a été victime d’une violation des données, les dommages se sont déjà produits. C’est la raison pour laquelle il est important de vous préparer à l’avance et d’anticiper. En définitive, en matière de sécurité réseau : « mieux vaut prévenir que guérir ».

Pour aider votre entreprise à développer une posture de sécurité efficace afin de traiter toute menace potentielle, prenez connaissance des solutions de prévention des intrusions de Gigamon, et sécurisez les données de votre réseau qui soutiennent vos activités et votre entreprise.


Back to top